Mobil antivirüsler çalışmıyor

Mobil antivirüsler çalışmıyor
TL; DR kurumsal mobil cihazlarınız antivirüs gerektiriyorsa her şeyi yanlış yapıyorsunuz demektir ve antivirüsün size faydası olmayacaktır.

Bu yazı, kurumsal bir cep telefonunda antivirüs yazılımının gerekli olup olmadığı, hangi durumlarda işe yaradığı ve hangi durumlarda işe yaramaz olduğu konusundaki hararetli tartışmanın sonucudur. Makale, teoride bir antivirüsün koruması gereken tehdit modellerini inceliyor.

Antivirüs satıcıları genellikle kurumsal müşterileri, antivirüsün güvenliklerini büyük ölçüde artıracağına ikna etmeyi başarır, ancak çoğu durumda bu, hem kullanıcıların hem de yöneticilerin dikkatini azaltan yanıltıcı bir korumadır.

Doğru kurumsal altyapı

Bir şirketin onlarca, hatta binlerce çalışanı varsa, her kullanıcı cihazını manuel olarak yapılandırmak imkansızdır. Ayarlar her gün değişebiliyor, yeni çalışanlar geliyor, cep telefonları ve dizüstü bilgisayarları bozulabiliyor ya da kaybolabiliyor. Sonuç olarak, yöneticilerin tüm işi, çalışanların cihazlarına günlük olarak yeni ayarların uygulanmasından oluşacaktır.

Bu sorun uzun zaman önce masaüstü bilgisayarlarda çözülmeye başlandı. Windows dünyasında bu tür yönetim genellikle Active Directory, merkezi kimlik doğrulama sistemleri (Tek Oturum Açma) vb. kullanılarak gerçekleşir. Ancak artık tüm çalışanların bilgisayarlarına, iş süreçlerinin önemli bir kısmının gerçekleştiği ve önemli verilerin depolandığı akıllı telefonlar eklendi. Microsoft, Windows Phone'larını Windows ile tek bir ekosisteme entegre etmeye çalıştı ancak bu fikir, Windows Phone'un resmi ölümüyle birlikte öldü. Bu nedenle kurumsal ortamda her durumda Android ve iOS arasında seçim yapmanız gerekir.

Artık kurumsal bir ortamda, çalışanların cihazlarını yönetmek için UEM (Birleşik uç nokta yönetimi) kavramı modadır. Bu, mobil cihazlar ve masaüstü bilgisayarlar için merkezi bir yönetim sistemidir.
Mobil antivirüsler çalışmıyor
Kullanıcı cihazlarının merkezi yönetimi (Birleşik uç nokta yönetimi)

UEM sistem yöneticisi, kullanıcı cihazları için farklı politikalar ayarlayabilir. Örneğin, kullanıcıya cihaz üzerinde daha fazla veya daha az kontrol sağlamak, üçüncü taraf kaynaklardan uygulama yüklemek vb.

UEM'in yapabilecekleri:

Tüm ayarları yönet — Yönetici, kullanıcının cihazdaki ayarları değiştirmesini tamamen yasaklayabilir ve bunları uzaktan değiştirebilir.

Cihazdaki kontrol yazılımı — cihaza program yükleme ve kullanıcının bilgisi olmadan programları otomatik olarak yükleme olanağına izin verin. Yönetici ayrıca uygulama mağazasından veya güvenilmeyen kaynaklardan (Android durumunda APK dosyalarından) gelen programların yüklenmesini engelleyebilir veya buna izin verebilir.

Uzaktan engelleme — telefon kaybolursa yönetici cihazı engelleyebilir veya verileri temizleyebilir. Bazı sistemler, saldırganların sunucudan veri temizleme komutu gönderilmeden önce SIM kartı çıkarmayı başardığı durumlarda çevrimdışı bilgisayar korsanlığı girişimleri olasılığını ortadan kaldırmak için, telefonun sunucuyla N saatten daha uzun süre iletişim kurmaması durumunda otomatik veri silmeyi ayarlamanıza da olanak tanır. .

İstatistikleri toplayın — Kullanıcı etkinliğini, uygulama kullanım süresini, konumu, pil seviyesini vb. izleyin.

UEM'ler nedir?

Çalışanların akıllı telefonlarının merkezi yönetimi için temelde iki farklı yaklaşım vardır: Bir durumda şirket, çalışanlar için cihazları tek bir üreticiden satın alır ve genellikle aynı tedarikçiden bir yönetim sistemi seçer. Başka bir durumda, çalışanlar kişisel cihazlarını iş için kullanıyor ve burada işletim sistemleri, versiyonları ve platformlarından oluşan hayvanat bahçesi başlıyor.

KCG (Kendi cihazını getir) çalışanların çalışmak için kişisel cihazlarını ve hesaplarını kullandıkları bir konsepttir. Bazı merkezi yönetim sistemleri, ikinci bir iş hesabı eklemenize ve verilerinizi tamamen kişisel ve iş olarak ayırmanıza olanak tanır.

Mobil antivirüsler çalışmıyor

Apple İşletme Müdürü - Apple'ın yerel merkezi yönetim sistemi. Yalnızca Apple aygıtlarını, macOS'lu bilgisayarları ve iOS telefonları yönetebilir. Farklı bir iCloud hesabıyla ikinci bir yalıtılmış ortam oluşturarak BYOD'yi destekler.

Mobil antivirüsler çalışmıyor

Google Bulut Uç Nokta Yönetimi — Android ve Apple iOS'taki telefonların yanı sıra Windows 10'daki masaüstü bilgisayarları da yönetmenize olanak tanır. BYOD desteği beyan edilir.

Mobil antivirüsler çalışmıyor
Samsung Knox UEM - Yalnızca Samsung mobil cihazlarını destekler. Bu durumda, hemen yalnızca kullanabilirsiniz Samsung Mobil Yönetimi.

Aslında çok daha fazla UEM sağlayıcısı var ancak bu yazıda hepsini analiz etmeyeceğiz. Akılda tutulması gereken en önemli şey, bu tür sistemlerin zaten mevcut olduğu ve yöneticinin kullanıcı cihazlarını mevcut tehdit modeline uygun şekilde yapılandırmasına izin verdiğidir.

Tehdit modeli

Koruma araçlarını seçmeden önce kendimizi neyden koruduğumuzu, özel durumumuzda en kötü şeyin ne olabileceğini anlamamız gerekir. Nispeten konuşursak: Vücudumuz bir kurşuna, hatta çatal ve çiviye karşı kolayca savunmasızdır, ancak evden çıkarken kurşun geçirmez yelek giymiyoruz. Dolayısıyla tehdit modelimiz işe giderken vurulma riskini içermiyor, ancak istatistiksel olarak bu çok da ihtimal dışı değil. Üstelik bazı durumlarda kurşun geçirmez yelek giymek tamamen haklıdır.

Tehdit modelleri şirketten şirkete farklılık göstermektedir. Örneğin, bir müşteriye paket teslim etmek üzere yola çıkan bir kuryenin akıllı telefonunu ele alalım. Akıllı telefonu yalnızca mevcut teslimatın adresini ve haritadaki rotayı içeriyor. Verilerinin başına gelebilecek en kötü şey, paket teslimat adreslerinin sızdırılmasıdır.

Ve işte muhasebecinin akıllı telefonu. VPN aracılığıyla kurumsal ağa erişimi var, kurumsal bir müşteri-banka uygulaması yüklü ve değerli bilgiler içeren belgeleri saklıyor. Açıkçası, bu iki cihazdaki verilerin değeri önemli ölçüde farklılık gösteriyor ve farklı şekilde korunması gerekiyor.

Antivirüs bizi kurtaracak mı?

Ne yazık ki, pazarlama sloganlarının arkasında, antivirüsün mobil cihazda gerçekleştirdiği görevlerin gerçek anlamı kayboluyor. Antivirüsün telefonda ne yaptığını ayrıntılı olarak anlamaya çalışalım.

Güvenlik denetimi

Çoğu modern mobil antivirüs, cihazdaki güvenlik ayarlarını denetler. Bu denetime bazen "cihaz itibar kontrolü" adı verilir. Antivirüsler, dört koşulun karşılanması durumunda cihazı güvenli kabul eder:

  • Cihaz hacklenmemiş (root, jailbreak).
  • Cihazda yapılandırılmış bir şifre var.
  • Cihazda USB hata ayıklaması etkin değil.
  • Cihaza güvenilmeyen kaynaklardan uygulamaların yüklenmesine (yan yükleme) izin verilmez.

Tarama sonucunda cihazın güvensiz olduğu tespit edilirse, antivirüs, sahibini bilgilendirecek ve "tehlikeli" işlevselliği devre dışı bırakmayı veya root veya jailbreak belirtileri varsa fabrika donanım yazılımını iade etmeyi teklif edecektir.

Kurumsal geleneklere göre sadece kullanıcıya bildirimde bulunmak yeterli değildir. Güvenli olmayan yapılandırmalar ortadan kaldırılmalıdır. Bunu yapmak için UEM sistemini kullanarak mobil cihazlarda güvenlik politikalarını yapılandırmanız gerekir. Ve bir root / jailbreak tespit edilirse, kurumsal verileri cihazdan hızlı bir şekilde kaldırmalı ve kurumsal ağa erişimini engellemelisiniz. Bu da UEM ile mümkündür. Ve ancak bu prosedürlerden sonra mobil cihazın güvenli olduğu düşünülebilir.

Virüsleri arayın ve kaldırın

İOS için virüs olmadığına dair yaygın inanışın aksine bu doğru değil. iOS'un eski sürümleri için hala yaygın olarak kullanılan istismarlar mevcut. cihazlara bulaşmak tarayıcı güvenlik açıklarından yararlanılarak. Aynı zamanda iOS mimarisi nedeniyle bu platform için antivirüs geliştirmek imkansızdır. Bunun temel nedeni uygulamaların yüklü uygulamalar listesine erişememesi ve dosyalara erişirken birçok kısıtlamaya sahip olmasıdır. Yüklü iOS uygulamalarının listesini yalnızca UEM alabilir ancak UEM bile dosyalara erişemez.

Android'de durum farklı. Uygulamalar, cihazda yüklü olan uygulamalar hakkında bilgi alabilir. Hatta dağıtımlarına bile erişebilirler (örneğin, Apk Extractor ve analogları). Android uygulamaları ayrıca dosyalara erişme özelliğine de sahiptir (örneğin, Total Commander vb.). Android uygulamaları kaynak koda dönüştürülebilir.

Bu yeteneklerle aşağıdaki anti-virüs algoritması mantıklı görünüyor:

  • Uygulama kontrolü
  • Yüklü uygulamaların bir listesini ve bunların dağıtımlarının sağlama toplamlarını (CS) alın.
  • Uygulamaları ve CS'lerini önce yerel, ardından global veritabanında kontrol edin.
  • Uygulama bilinmiyorsa, analiz ve derleme için dağıtımını global veritabanına aktarın.

  • Dosyaları kontrol etme, virüs imzalarını arama
  • CS dosyalarını yerelde, ardından global veritabanında kontrol edin.
  • Yerel ve ardından genel bir veritabanı kullanarak dosyaları güvenli olmayan içerik (komut dosyaları, açıklardan yararlanma vb.) açısından kontrol edin.
  • Kötü amaçlı yazılım algılanırsa kullanıcıyı bilgilendirin ve/veya kullanıcının kötü amaçlı yazılıma erişimini engelleyin ve/veya bilgileri UEM'ye iletin. Antivirüsün kötü amaçlı yazılımları cihazdan bağımsız olarak kaldıramaması nedeniyle bilgilerin UEM'e aktarılması gerekir.

En büyük endişe, yazılım dağıtımlarının cihazdan harici bir sunucuya aktarılma olasılığıdır. Bu olmadan antivirüs üreticilerinin iddia ettiği "davranış analizini" uygulamak imkansızdır çünkü Cihazda, uygulamayı ayrı bir "sanal alanda" çalıştıramaz veya kaynak koda dönüştüremezsiniz (gizleme kullanıldığında ne kadar etkili olduğu ayrı bir karmaşık sorudur). Öte yandan çalışanların mobil cihazlarına, Google Play'de olmadığı için antivirüsün bilmediği kurumsal uygulamalar da yüklenebiliyor. Bu mobil uygulamalar, bu uygulamaların halka açık mağazalarda listelenmemesine neden olabilecek hassas veriler içerebilir. Bu tür dağıtımların antivirüs üreticisine aktarılması güvenlik açısından yanlış görünüyor. Bunları istisnalara eklemek mantıklı ama henüz böyle bir mekanizmanın varlığından haberim yok.

Kök ayrıcalıklarına sahip olmayan kötü amaçlı yazılımlar

1. Uygulamanın üstüne kendi görünmez pencerenizi çizin veya kullanıcı tarafından girilen verileri (hesap parametreleri, banka kartları vb.) kopyalamak için kendi klavyenizi kullanın. Son zamanlardaki bir örnek güvenlik açığıdır. CVE-2020-0096yardımıyla bir uygulamanın aktif ekranını değiştirmek ve böylece kullanıcı tarafından girilen verilere erişim sağlamak mümkündür. Kullanıcı için bu, cihaz yedeklemesine ve banka kartı verilerine erişimi olan bir Google hesabının çalınması olasılığı anlamına gelir. Kuruluş için de verileri kaybetmemek önemlidir. Veriler uygulamanın özel belleğindeyse ve Google yedeklemesinde yer almıyorsa, kötü amaçlı yazılım bu verilere erişemeyecektir.

2. Genel dizinlerdeki verilere erişin – indirmeler, belgeler, galeri. Şirket açısından değerli bilgilerin bu dizinlerde saklanması tavsiye edilmez çünkü bunlara her uygulamadan ulaşılabilir. Ve kullanıcının kendisi de gizli bir belgeyi mevcut herhangi bir uygulamayı kullanarak her zaman paylaşabilecektir.

3. Kullanıcıyı reklamlarla rahatsız edin, bitcoin madenciliği yapın, bir botnet'in parçası olun vb.. Bunun kullanıcı ve/veya cihaz performansı üzerinde olumsuz etkisi olabilir ancak kurumsal veriler için bir tehdit oluşturmaz.

Kök ayrıcalıklarına sahip kötü amaçlı yazılımlar potansiyel olarak her şeyi yapabilir. Nadirdirler çünkü modern Android cihazları bir uygulama kullanarak hacklemek neredeyse imkansızdır. Böyle bir güvenlik açığı en son 2016 yılında keşfedilmişti. Bu numaranın verildiği sansasyonel Kirli İNEK CVE-2016-5195. Buradaki kilit nokta, istemcinin UEM güvenliğinin ihlal edildiğine dair işaretler tespit etmesi durumunda, istemcinin tüm kurumsal bilgileri cihazdan silmesi, dolayısıyla kurumsal dünyada bu tür kötü amaçlı yazılımlar kullanılarak başarılı veri hırsızlığı olasılığının düşük olmasıdır.

Kötü amaçlı dosyalar hem mobil cihaza hem de erişim sağladığı kurumsal sistemlere zarar verebilir. Bu senaryolara daha ayrıntılı olarak bakalım.

Örneğin, üzerine bir resim indirdiğinizde, açıldığında veya duvar kağıdı yüklemeye çalıştığınızda cihazı bir "tuğlaya" dönüştüren veya yeniden başlatan bir mobil cihaza zarar verilebilir. Bu büyük olasılıkla cihaza veya kullanıcıya zarar verecektir ancak veri gizliliğini etkilemeyecektir. İstisnalar olmasına rağmen.

Güvenlik açığı yakın zamanda tartışıldı CVE-2020-8899. E-posta, anlık mesajlaşma veya MMS yoluyla gönderilen virüslü bir resmi kullanarak Samsung mobil cihazlarının konsoluna erişim sağlamak için kullanılabileceği iddia edildi. Konsol erişimi, yalnızca hassas bilgilerin olmaması gereken genel dizinlerdeki verilere erişebilmek anlamına gelse de, kullanıcıların kişisel verilerinin gizliliğinin tehlikeye atılması, kullanıcıları korkutuyor. Aslında cihazlara yalnızca MMS kullanarak saldırmak mümkündür. Başarılı bir saldırı için 75 ila 450 (!) mesaj göndermeniz gerekir. Antivirüs maalesef burada yardımcı olmayacak çünkü mesaj günlüğüne erişimi yok. Buna karşı korunmak için sadece iki seçenek var. İşletim sistemini güncelleyin veya MMS'i engelleyin. İlk seçenek için uzun süre bekleyebilir ve beklemeyebilirsiniz, çünkü... Cihaz üreticileri tüm cihazlar için güncelleme yayınlamamaktadır. Bu durumda MMS alımını devre dışı bırakmak çok daha kolaydır.

Mobil cihazlardan aktarılan dosyalar kurumsal sistemlere zarar verebilir. Örneğin, bir mobil cihazda, cihaza zarar veremeyecek ancak bir Windows bilgisayara bulaşabilecek virüslü bir dosya var. Kullanıcı böyle bir dosyayı e-postayla meslektaşına gönderir. PC'de açar ve bu nedenle ona bulaşabilir. Ancak bu saldırı vektörünün önünde en az iki antivirüs duruyor; biri e-posta sunucusunda, diğeri alıcının bilgisayarında. Bir mobil cihazdaki bu zincire üçüncü bir antivirüsün eklenmesi düpedüz paranoyak görünüyor.

Gördüğünüz gibi kurumsal dijital dünyadaki en büyük tehdit, root ayrıcalıklarına sahip olmayan kötü amaçlı yazılımlardır. Mobil cihazda nereden gelebilirler?

Çoğu zaman, kurumsal ağa erişimi olan mobil cihazlarda yasaklanması gereken yan yükleme, adb veya üçüncü taraf mağazaları kullanılarak kurulurlar. Kötü amaçlı yazılımların ulaşması için iki seçenek vardır: Google Play'den veya UEM'den.

Google Play'de yayınlanmadan önce tüm başvurular zorunlu doğrulamadan geçer. Ancak az sayıda kurulumu olan uygulamalar için kontroller çoğunlukla insan müdahalesi olmadan, yalnızca otomatik modda gerçekleştirilir. Bu nedenle, bazen kötü amaçlı yazılımlar Google Play'e girebilir, ancak yine de sık sık değil. Veritabanları zamanında güncellenen bir antivirüs, cihazda kötü amaçlı yazılım içeren uygulamaları, antivirüs veritabanlarını güncelleme hızında hala geride kalan Google Play Protect'ten önce tespit edebilecektir.

UEM, mobil cihaza herhangi bir uygulamayı yükleyebilir. kötü amaçlı yazılım olduğundan, herhangi bir uygulamanın önce taranması gerekir. Uygulamalar, hem statik ve dinamik analiz araçları kullanılarak geliştirilmeleri sırasında hem de özel sanal alanlar ve/veya anti-virüs çözümleri kullanılarak dağıtılmadan hemen önce kontrol edilebilir. Başvurunun UEM'e yüklenmeden önce bir kez doğrulanması önemlidir. Bu nedenle bu durumda mobil cihazda antivirüs yazılımına gerek yoktur.

Ağ koruması

Antivirüs üreticisine bağlı olarak ağ korumanız aşağıdaki özelliklerden bir veya daha fazlasını sunabilir.

URL filtreleme şu amaçlarla kullanılır:

  • Trafiği kaynak kategorilerine göre engelleme. Örneğin, çalışanın en etkili olduğu öğle yemeğinden önce haberlerin veya diğer kurumsal olmayan içeriklerin izlenmesinin yasaklanması. Uygulamada, engelleme çoğu zaman birçok kısıtlamayla çalışır - antivirüs üreticileri, birçok "aynanın" varlığını hesaba katarak kaynak kategorilerinin dizinlerini her zaman zamanında güncellemeyi başaramazlar. Ayrıca, çoğu zaman engellenmeyen anonimleştiriciler ve Opera VPN de vardır.
  • Hedef ana bilgisayarların kimlik avına veya sahtekarlığına karşı koruma. Bunun için cihazın eriştiği URL'ler öncelikle anti-virüs veritabanıyla karşılaştırılarak kontrol edilir. Bağlantılar ve yönlendirdikleri kaynaklar (olası çoklu yönlendirmeler dahil), bilinen kimlik avı sitelerinden oluşan bir veritabanıyla karşılaştırılarak kontrol edilir. Alan adı, sertifika ve IP adresi de mobil cihaz ile güvenilir sunucu arasında doğrulanır. İstemci ve sunucu farklı veriler alıyorsa, bu ya MITM (“ortadaki adam”) ya da mobil cihazın bağlı olduğu ağdaki aynı antivirüs veya çeşitli türde proxy'ler ve web filtreleri kullanarak trafiğin engellenmesidir. Ortada birisinin olduğunu güvenle söylemek zor.

Mobil trafiğe erişim sağlamak için antivirüs ya bir VPN oluşturur ya da Erişilebilirlik API'sinin (engelli kişilere yönelik uygulamalar için API) yeteneklerini kullanır. Bir mobil cihazda birden fazla VPN'in aynı anda çalışması imkansızdır, bu nedenle kendi VPN'lerini oluşturan antivirüslere karşı ağ koruması kurumsal dünyada geçerli değildir. Bir antivirüsün VPN'si, kurumsal ağa erişmek için kullanılan kurumsal bir VPN ile birlikte çalışmayacaktır.

Bir antivirüsün Erişilebilirlik API'sine erişmesine izin vermek başka bir tehlike oluşturur. Erişilebilirlik API'sine erişim, esasen kullanıcı için her şeyi yapma izni anlamına gelir; kullanıcının ne gördüğünü görmek, kullanıcı yerine uygulamalarla eylemler gerçekleştirmek vb. Kullanıcının antivirüse açıkça bu tür bir erişim izni vermesi gerektiği göz önüne alındığında, büyük olasılıkla bunu yapmayı reddedecektir. Ya da zorlanırsa kendisine antivirüssüz başka bir telefon satın alacak.

Güvenlik duvarı

Bu genel ad altında üç işlev vardır:

  • Uygulamaya ve ağ türüne (Wi-Fi, hücresel operatör) göre bölünmüş ağ kullanımına ilişkin istatistiklerin toplanması. Çoğu Android cihaz üreticisi bu bilgiyi Ayarlar uygulamasında sağlar. Bunu mobil antivirüs arayüzünde kopyalamak gereksiz görünüyor. Tüm cihazlara ilişkin toplu bilgiler ilgi çekici olabilir. UEM sistemleri tarafından başarıyla toplanır ve analiz edilir.
  • Mobil trafiği sınırlama – bir sınır belirlemek, bu sınıra ulaşıldığında sizi bilgilendirmek. Çoğu Android cihaz kullanıcısı için bu özellikler Ayarlar uygulamasında mevcuttur. Kısıtlamaların merkezi olarak ayarlanması antivirüsün değil UEM'in görevidir.
  • Aslında güvenlik duvarı. Veya başka bir deyişle belirli IP adreslerine ve bağlantı noktalarına erişimin engellenmesi. Tüm popüler kaynaklarda DDNS ve yukarıda yazıldığı gibi ana VPN ile birlikte çalışamayan bu amaçlar için VPN'yi etkinleştirme ihtiyacı dikkate alındığında, bu işlev kurumsal uygulamalarda uygulanamaz görünmektedir.

Wi-Fi vekaletname kontrolü

Mobil antivirüsler, mobil cihazın bağlandığı Wi-Fi ağlarının güvenliğini değerlendirebilir. Şifrelemenin varlığının ve gücünün kontrol edildiği varsayılabilir. Aynı zamanda tüm modern programlar hassas verileri iletmek için şifrelemeyi kullanır. Bu nedenle, eğer bir program bağlantı düzeyinde savunmasızsa, onu yalnızca halka açık Wi-Fi üzerinden değil, herhangi bir İnternet kanalı üzerinden kullanmak da tehlikelidir.
Bu nedenle, şifrelemesiz de dahil olmak üzere halka açık Wi-Fi, şifrelemesiz diğer güvenilmeyen veri aktarım kanallarından daha tehlikeli veya daha az güvenli değildir.

Spam koruması

Koruma, kural olarak, gelen çağrıları kullanıcı tarafından belirtilen bir listeye veya sigorta, krediler ve tiyatro davetleriyle sonsuz bir şekilde rahatsız eden bilinen spam gönderenlerin veritabanına göre filtrelemeye gelir. Kendi kendine tecrit sırasında aramasalar da kısa süre sonra yeniden başlayacaklar. Yalnızca aramalar filtrelemeye tabidir. Mevcut Android cihazlardaki mesajlar filtrelenmez. Spam gönderenlerin numaralarını düzenli olarak değiştirdikleri ve metin kanallarını (SMS, anlık mesajlaşma programları) korumanın imkansızlığı göz önüne alındığında, işlevsellik pratik olmaktan çok pazarlamaya yöneliktir.

Hırsızlığa karşı koruma

Kaybolması veya çalınması durumunda mobil cihazla uzaktan işlemler gerçekleştirmek. Sırasıyla Apple ve Google'ın iPhone'umu Bul ve Cihazımı Bul hizmetlerine bir alternatif. Analoglarının aksine, antivirüs üreticilerinin hizmetleri, saldırganın cihazı fabrika ayarlarına sıfırlamayı başarması durumunda cihazı engelleyemez. Ancak bu henüz gerçekleşmediyse cihazla uzaktan şunları yapabilirsiniz:

  • Engellemek. Basit fikirli bir hırsıza karşı koruma, çünkü kurtarma yoluyla cihazı fabrika ayarlarına sıfırlayarak kolayca yapılabilir.
  • Cihazın koordinatlarını öğrenin. Cihaz yakın zamanda kaybolduğunda kullanışlıdır.
  • Cihazınız sessiz moddaysa bulmanıza yardımcı olması için yüksek sesli bip sesini açın.
  • Cihazı fabrika ayarlarına sıfırlayın. Kullanıcının cihazın geri alınamayacak şekilde kaybolduğunu fark etmesi ancak üzerinde depolanan verilerin ifşa edilmesini istememesi mantıklıdır.
  • Fotoğraf yapmak için. Saldırganın telefonu elinde tutuyorsa fotoğrafını çekin. En şüpheli işlevsellik, bir saldırganın telefona iyi ışık altında hayran olma ihtimalinin düşük olmasıdır. Ancak akıllı telefonun kamerasını sessizce kontrol edebilen, fotoğraf çekip bunları sunucusuna gönderebilen bir uygulamanın cihazda bulunması makul endişelere neden oluyor.

Uzaktan komut yürütme, herhangi bir UEM sisteminde temeldir. Onlarda eksik olan tek şey uzaktan fotoğraf çekmek. Bu, kullanıcıların iş gününün bitiminden sonra pilleri telefonlarından çıkarıp Faraday çantasına koymalarını sağlamanın kesin bir yoludur.

Mobil antivirüslerdeki hırsızlık önleme işlevleri yalnızca Android için kullanılabilir. iOS için bu tür eylemleri yalnızca UEM gerçekleştirebilir. Bir iOS cihazında yalnızca bir UEM olabilir; bu, iOS'un mimari bir özelliğidir.

Bulgular

  1. Bir kullanıcının telefona kötü amaçlı yazılım yükleyebileceği bir durum KABUL EDİLEMEZ.
  2. Kurumsal bir cihazda uygun şekilde yapılandırılmış UEM, antivirüs ihtiyacını ortadan kaldırır.
  3. İşletim sistemindeki 0 günlük güvenlik açıklarından yararlanılırsa antivirüsün faydası yoktur. Yalnızca yöneticiye cihazın savunmasız olduğunu gösterebilir.
  4. Antivirüs, güvenlik açığından yararlanılıp yararlanılmadığını belirleyemez. Üreticinin artık güvenlik güncellemesi yayınlamadığı bir cihaz için güncelleme yayınlamanın yanı sıra. En fazla bir veya iki yıl sürer.
  5. Düzenleyicilerin ve pazarlamanın gerekliliklerini göz ardı edersek, kurumsal mobil antivirüslere yalnızca kullanıcıların Google Play'e erişebildiği ve üçüncü taraf kaynaklardan program yükleyebildiği Android cihazlarda ihtiyaç duyulur. Diğer durumlarda antivirüs kullanmanın etkinliği plasebodan daha fazla değildir.

Mobil antivirüsler çalışmıyor

Kaynak: habr.com

Yorum ekle