موبائل اینٹی وائرس کام نہیں کرتے

موبائل اینٹی وائرس کام نہیں کرتے
TL؛ ڈاکٹر اگر آپ کے کارپوریٹ موبائل آلات کو اینٹی وائرس کی ضرورت ہے، تو آپ سب کچھ غلط کر رہے ہیں اور اینٹی وائرس آپ کی مدد نہیں کرے گا۔

یہ پوسٹ اس گرما گرم بحث کا نتیجہ ہے کہ آیا کسی کارپوریٹ موبائل فون پر اینٹی وائرس کی ضرورت ہے، یہ کن صورتوں میں کام کرتا ہے، اور کن صورتوں میں یہ بیکار ہے۔ مضمون خطرے کے ان ماڈلز کا جائزہ لیتا ہے جن کے خلاف، نظریہ طور پر، ایک اینٹی وائرس کو حفاظت کرنی چاہیے۔

اینٹی وائرس فروش اکثر کارپوریٹ کلائنٹس کو قائل کرنے کا انتظام کرتے ہیں کہ ایک اینٹی وائرس ان کی سیکیورٹی کو بہت بہتر بنائے گا، لیکن زیادہ تر معاملات میں یہ خیالی تحفظ ہے، جو صرف صارفین اور منتظمین دونوں کی چوکسی کو کم کرتا ہے۔

صحیح کارپوریٹ انفراسٹرکچر

جب کسی کمپنی میں دسیوں یا اس سے بھی ہزاروں ملازمین ہوں، تو ہر صارف کے آلے کو دستی طور پر ترتیب دینا ناممکن ہے۔ ترتیبات ہر روز تبدیل ہو سکتی ہیں، نئے ملازمین آتے ہیں، ان کے موبائل فون اور لیپ ٹاپ ٹوٹ جاتے ہیں یا گم ہو جاتے ہیں۔ نتیجے کے طور پر، تمام منتظمین کا کام ملازمین کے آلات پر روزانہ نئی ترتیبات کی تعیناتی پر مشتمل ہوگا۔

یہ مسئلہ بہت پہلے ڈیسک ٹاپ کمپیوٹرز پر حل ہونا شروع ہوا تھا۔ ونڈوز کی دنیا میں، اس طرح کا انتظام عام طور پر ایکٹو ڈائرکٹری، مرکزی تصدیقی نظام (سنگل سائن ان) وغیرہ کا استعمال کرتے ہوئے ہوتا ہے۔ لیکن اب تمام ملازمین کے پاس اپنے کمپیوٹرز میں اسمارٹ فونز شامل ہیں، جن پر کام کے عمل کا ایک اہم حصہ ہوتا ہے اور اہم ڈیٹا محفوظ ہوتا ہے۔ مائیکروسافٹ نے اپنے ونڈوز فونز کو ونڈوز کے ساتھ ایک واحد ماحولیاتی نظام میں ضم کرنے کی کوشش کی، لیکن یہ خیال ونڈوز فون کی سرکاری موت کے ساتھ ہی دم توڑ گیا۔ لہذا، کارپوریٹ ماحول میں، کسی بھی صورت میں، آپ کو Android اور iOS کے درمیان انتخاب کرنا ہوگا۔

اب کارپوریٹ ماحول میں، ملازمین کے آلات کے انتظام کے لیے UEM (یونیفائیڈ اینڈ پوائنٹ مینجمنٹ) کا تصور رائج ہے۔ یہ موبائل آلات اور ڈیسک ٹاپ کمپیوٹرز کے لیے مرکزی انتظامی نظام ہے۔
موبائل اینٹی وائرس کام نہیں کرتے
صارف کے آلات کا مرکزی انتظام (یونیفائیڈ اینڈ پوائنٹ مینجمنٹ)

UEM سسٹم ایڈمنسٹریٹر صارف کے آلات کے لیے مختلف پالیسیاں ترتیب دے سکتا ہے۔ مثال کے طور پر، صارف کو ڈیوائس پر کم و بیش کنٹرول کی اجازت دینا، فریق ثالث کے ذرائع سے ایپلیکیشنز انسٹال کرنا وغیرہ۔

UEM کیا کر سکتا ہے:

تمام ترتیبات کا نظم کریں۔ - منتظم صارف کو ڈیوائس پر سیٹنگز تبدیل کرنے اور انہیں دور سے تبدیل کرنے سے مکمل طور پر روک سکتا ہے۔

ڈیوائس پر سافٹ ویئر کو کنٹرول کریں۔ - صارف کے علم کے بغیر ڈیوائس پر پروگرام انسٹال کرنے اور خود بخود پروگرام انسٹال کرنے کی اجازت دیں۔ ایڈمنسٹریٹر ایپلیکیشن اسٹور یا غیر بھروسہ مند ذرائع سے (Android کے معاملے میں APK فائلوں سے) پروگراموں کی تنصیب کو بلاک یا اجازت دے سکتا ہے۔

ریموٹ بلاکنگ — اگر فون گم ہو جائے تو منتظم آلہ کو بلاک کر سکتا ہے یا ڈیٹا صاف کر سکتا ہے۔ کچھ سسٹمز آپ کو خودکار ڈیٹا ڈیلیٹ کرنے کی بھی اجازت دیتے ہیں اگر فون نے سرور سے N گھنٹے سے زیادہ رابطہ نہیں کیا ہے، تو آف لائن ہیکنگ کی کوششوں کے امکان کو ختم کرنے کے لیے جب حملہ آور سرور سے ڈیٹا کلیئرنگ کمانڈ بھیجے جانے سے پہلے سم کارڈ کو ہٹانے میں کامیاب ہو جاتے ہیں۔ .

اعدادوشمار جمع کریں۔ - صارف کی سرگرمی، ایپلیکیشن کے استعمال کا وقت، مقام، بیٹری کی سطح وغیرہ کو ٹریک کریں۔

UEMs کیا ہیں؟

ملازمین کے اسمارٹ فونز کے مرکزی انتظام کے لیے بنیادی طور پر دو مختلف طریقے ہیں: ایک صورت میں، کمپنی ملازمین کے لیے ایک مینوفیکچرر سے ڈیوائسز خریدتی ہے اور عام طور پر اسی سپلائر سے مینجمنٹ سسٹم کا انتخاب کرتی ہے۔ ایک اور معاملے میں، ملازمین اپنے ذاتی آلات کو کام کے لیے استعمال کرتے ہیں، اور یہاں سے آپریٹنگ سسٹمز، ورژنز اور پلیٹ فارمز کا چڑیا گھر شروع ہوتا ہے۔

BYOD (اپنا اپنا آلہ لائیں) ایک ایسا تصور ہے جس میں ملازمین کام کرنے کے لیے اپنے ذاتی آلات اور اکاؤنٹس کا استعمال کرتے ہیں۔ کچھ مرکزی انتظامی نظام آپ کو کام کا دوسرا اکاؤنٹ شامل کرنے اور اپنے ڈیٹا کو ذاتی اور کام میں مکمل طور پر الگ کرنے کی اجازت دیتے ہیں۔

موبائل اینٹی وائرس کام نہیں کرتے

ایپل بزنس مینیجر - ایپل کا مقامی مرکزی انتظامی نظام۔ صرف Apple آلات، MacOS اور iOS فونز والے کمپیوٹرز کا نظم کر سکتے ہیں۔ BYOD کو سپورٹ کرتا ہے، ایک مختلف iCloud اکاؤنٹ کے ساتھ دوسرا الگ تھلگ ماحول تخلیق کرتا ہے۔

موبائل اینٹی وائرس کام نہیں کرتے

گوگل کلاؤڈ اینڈ پوائنٹ مینجمنٹ — آپ کو اینڈرائیڈ اور ایپل iOS پر فونز کے ساتھ ساتھ ونڈوز 10 پر ڈیسک ٹاپس کا نظم کرنے کی اجازت دیتا ہے۔ BYOD سپورٹ کا اعلان کیا گیا ہے۔

موبائل اینٹی وائرس کام نہیں کرتے
Samsung Knox UEM - صرف سام سنگ موبائل آلات کو سپورٹ کرتا ہے۔ اس صورت میں، آپ فوری طور پر صرف استعمال کر سکتے ہیں سام سنگ موبائل مینجمنٹ.

درحقیقت، بہت سے اور بھی UEM فراہم کنندگان ہیں، لیکن ہم اس مضمون میں ان سب کا تجزیہ نہیں کریں گے۔ ذہن میں رکھنے کی اہم بات یہ ہے کہ اس طرح کے نظام پہلے سے موجود ہیں اور منتظم کو صارف کے آلات کو موجودہ خطرے کے ماڈل کے مطابق مناسب طریقے سے ترتیب دینے کی اجازت دیتے ہیں۔

خطرہ ماڈل

حفاظتی آلات کا انتخاب کرنے سے پہلے، ہمیں یہ سمجھنے کی ضرورت ہے کہ ہم اپنے آپ کو کس چیز سے بچا رہے ہیں، ہمارے خاص معاملے میں سب سے خراب چیز کیا ہو سکتی ہے۔ نسبتاً: ہمارا جسم آسانی سے گولی اور یہاں تک کہ کانٹے اور کیل کا بھی خطرہ ہے، لیکن ہم گھر سے نکلتے وقت بلٹ پروف جیکٹ نہیں پہنتے۔ لہذا، ہمارے خطرے کے ماڈل میں کام کرنے کے راستے میں گولی مار دیے جانے کا خطرہ شامل نہیں ہے، حالانکہ اعداد و شمار کے لحاظ سے یہ اتنا ناممکن نہیں ہے۔ مزید یہ کہ بعض حالات میں بلٹ پروف جیکٹ پہننا مکمل طور پر جائز ہے۔

دھمکی کے ماڈل کمپنی سے کمپنی میں مختلف ہوتے ہیں۔ آئیے، مثال کے طور پر، ایک کورئیر کا سمارٹ فون لیں جو کلائنٹ کو پیکج پہنچانے کے لیے جا رہا ہے۔ اس کے اسمارٹ فون میں صرف موجودہ ڈیلیوری کا پتہ اور نقشے پر روٹ ہوتا ہے۔ اس کے ڈیٹا کے ساتھ جو سب سے بری چیز ہو سکتی ہے وہ ہے پارسل کی ترسیل کے پتوں کا لیک ہونا۔

اور یہاں اکاؤنٹنٹ کا اسمارٹ فون ہے۔ اسے VPN کے ذریعے کارپوریٹ نیٹ ورک تک رسائی حاصل ہے، اس کے پاس کارپوریٹ کلائنٹ-بینک ایپلی کیشن انسٹال ہے، اور قیمتی معلومات کے ساتھ دستاویزات کو اسٹور کرتا ہے۔ ظاہر ہے، ان دو آلات پر ڈیٹا کی قدر میں نمایاں فرق ہے اور اسے مختلف طریقے سے محفوظ کیا جانا چاہیے۔

کیا اینٹی وائرس ہمیں بچائے گا؟

بدقسمتی سے، مارکیٹنگ کے نعروں کے پیچھے ان کاموں کا حقیقی معنی کھو جاتا ہے جو ایک اینٹی وائرس موبائل ڈیوائس پر انجام دیتا ہے۔ آئیے تفصیل سے سمجھنے کی کوشش کرتے ہیں کہ اینٹی وائرس فون پر کیا کرتا ہے۔

سیکیورٹی آڈٹ

زیادہ تر جدید موبائل اینٹی وائرس ڈیوائس پر سیکیورٹی سیٹنگز کا آڈٹ کرتے ہیں۔ اس آڈٹ کو بعض اوقات "ڈیوائس ریپوٹیشن چیک" کہا جاتا ہے۔ اینٹی وائرس ایک ڈیوائس کو محفوظ سمجھتے ہیں اگر چار شرائط پوری ہو جائیں:

  • ڈیوائس ہیک نہیں ہوئی ہے (روٹ، جیل بریک)۔
  • ڈیوائس میں پاس ورڈ ترتیب دیا گیا ہے۔
  • USB ڈیبگنگ آلہ پر فعال نہیں ہے۔
  • ڈیوائس پر ناقابل اعتماد ذرائع (سائیڈ لوڈنگ) سے ایپلیکیشنز کی تنصیب کی اجازت نہیں ہے۔

اگر، اسکین کے نتیجے میں، آلہ غیر محفوظ پایا جاتا ہے، تو اینٹی وائرس مالک کو مطلع کرے گا اور "خطرناک" فعالیت کو غیر فعال کرنے یا جڑ یا جیل ٹوٹنے کے آثار ہونے پر فیکٹری فرم ویئر کو واپس کرنے کی پیشکش کرے گا۔

کارپوریٹ رواج کے مطابق، صرف صارف کو مطلع کرنا کافی نہیں ہے۔ غیر محفوظ کنفیگریشنز کو ختم کرنا ضروری ہے۔ ایسا کرنے کے لیے، آپ کو UEM سسٹم کا استعمال کرتے ہوئے موبائل ڈیوائسز پر سیکیورٹی پالیسیاں ترتیب دینے کی ضرورت ہے۔ اور اگر روٹ/جیل بریک کا پتہ چلتا ہے، تو آپ کو آلہ سے کارپوریٹ ڈیٹا کو فوری طور پر ہٹا دینا چاہیے اور کارپوریٹ نیٹ ورک تک اس کی رسائی کو مسدود کرنا چاہیے۔ اور یہ UEM کے ساتھ بھی ممکن ہے۔ اور ان طریقہ کار کے بعد ہی موبائل ڈیوائس کو محفوظ سمجھا جا سکتا ہے۔

تلاش کریں اور وائرس کو ہٹا دیں۔

عام خیال کے برعکس کہ iOS کے لیے کوئی وائرس نہیں ہیں، یہ درست نہیں ہے۔ iOS کے پرانے ورژن کے لیے جنگلی میں اب بھی عام کارنامے موجود ہیں۔ آلات کو متاثر کرتے ہیں۔ براؤزر کی کمزوریوں کے استحصال کے ذریعے۔ ایک ہی وقت میں، iOS کے فن تعمیر کی وجہ سے، اس پلیٹ فارم کے لیے اینٹی وائرس کی ترقی ناممکن ہے۔ اس کی بنیادی وجہ یہ ہے کہ ایپلیکیشنز انسٹال کردہ ایپلی کیشنز کی فہرست تک رسائی حاصل نہیں کر سکتیں اور فائلوں تک رسائی کے دوران بہت سی پابندیاں عائد ہوتی ہیں۔ صرف UEM انسٹال شدہ iOS ایپس کی فہرست حاصل کر سکتا ہے، لیکن UEM بھی فائلوں تک رسائی حاصل نہیں کر سکتا۔

اینڈرائیڈ کے ساتھ صورتحال مختلف ہے۔ ایپلیکیشنز ڈیوائس پر انسٹال کردہ ایپلیکیشنز کے بارے میں معلومات حاصل کر سکتی ہیں۔ یہاں تک کہ وہ اپنی تقسیم تک رسائی حاصل کر سکتے ہیں (مثال کے طور پر، Apk Extractor اور اس کے analogues)۔ اینڈرائیڈ ایپلی کیشنز میں فائلز تک رسائی کی صلاحیت بھی ہوتی ہے (مثال کے طور پر ٹوٹل کمانڈر وغیرہ)۔ اینڈرائیڈ ایپلی کیشنز کو ڈی کمپائل کیا جا سکتا ہے۔

ایسی صلاحیتوں کے ساتھ، درج ذیل اینٹی وائرس الگورتھم منطقی نظر آتا ہے:

  • ایپلی کیشنز کی جانچ ہو رہی ہے۔
  • انسٹال کردہ ایپلیکیشنز اور ان کی تقسیم کے چیکسم (CS) کی فہرست حاصل کریں۔
  • ایپلیکیشنز اور ان کے CS کو پہلے مقامی اور پھر عالمی ڈیٹا بیس میں چیک کریں۔
  • اگر ایپلیکیشن نامعلوم ہے، تو اس کی تقسیم کو عالمی ڈیٹا بیس میں تجزیہ اور تحلیل کرنے کے لیے منتقل کریں۔

  • فائلوں کی جانچ پڑتال، وائرس کے دستخطوں کی تلاش
  • CS فائلوں کو مقامی میں، پھر عالمی ڈیٹا بیس میں چیک کریں۔
  • مقامی اور پھر عالمی ڈیٹا بیس کا استعمال کرتے ہوئے غیر محفوظ مواد (اسکرپٹس، استحصال وغیرہ) کے لیے فائلوں کو چیک کریں۔
  • اگر میلویئر کا پتہ چلتا ہے، تو صارف کو مطلع کریں اور/یا میلویئر تک صارف کی رسائی کو روکیں اور/یا معلومات کو UEM کو بھیجیں۔ UEM کو معلومات منتقل کرنا ضروری ہے کیونکہ اینٹی وائرس آزادانہ طور پر آلے سے میلویئر کو نہیں ہٹا سکتا۔

سب سے بڑی تشویش سافٹ ویئر کی تقسیم کو ڈیوائس سے بیرونی سرور میں منتقل کرنے کا امکان ہے۔ اس کے بغیر، اینٹی وائرس مینوفیکچررز کی طرف سے دعوی کردہ "رویے کے تجزیہ" کو نافذ کرنا ناممکن ہے، کیونکہ ڈیوائس پر، آپ ایپلیکیشن کو علیحدہ "سینڈ باکس" میں نہیں چلا سکتے یا اسے ڈی کمپائل نہیں کر سکتے ہیں (مبہمی کا استعمال کرتے وقت یہ کتنا مؤثر ہے ایک الگ پیچیدہ سوال ہے)۔ دوسری طرف، کارپوریٹ ایپلی کیشنز ملازمین کے موبائل آلات پر انسٹال ہو سکتی ہیں جو اینٹی وائرس سے ناواقف ہیں کیونکہ وہ گوگل پلے پر نہیں ہیں۔ ان موبائل ایپس میں حساس ڈیٹا ہوسکتا ہے جس کی وجہ سے یہ ایپس پبلک اسٹور پر درج نہیں ہوسکتی ہیں۔ ایسی تقسیم کو اینٹی وائرس مینوفیکچرر کو منتقل کرنا سیکیورٹی کے نقطہ نظر سے غلط لگتا ہے۔ ان کو مستثنیات میں شامل کرنا سمجھ میں آتا ہے، لیکن میں ابھی تک اس طرح کے میکانزم کے وجود کے بارے میں نہیں جانتا ہوں۔

روٹ مراعات کے بغیر میلویئر کر سکتے ہیں۔

1. ایپلیکیشن کے اوپر اپنی پوشیدہ ونڈو کھینچیں۔ یا صارف کے داخل کردہ ڈیٹا - اکاؤنٹ کے پیرامیٹرز، بینک کارڈز، وغیرہ کو کاپی کرنے کے لیے اپنا کی بورڈ لاگو کریں۔ ایک حالیہ مثال کمزوری ہے۔ CVE-2020-0096، جس کی مدد سے کسی ایپلیکیشن کی فعال اسکرین کو تبدیل کرنا اور اس طرح صارف کے داخل کردہ ڈیٹا تک رسائی حاصل کرنا ممکن ہے۔ صارف کے لیے، اس کا مطلب ہے کہ ڈیوائس کے بیک اپ اور بینک کارڈ کے ڈیٹا تک رسائی کے ساتھ گوگل اکاؤنٹ کی چوری کا امکان۔ تنظیم کے لیے، بدلے میں، یہ ضروری ہے کہ اس کا ڈیٹا ضائع نہ ہو۔ اگر ڈیٹا ایپلی کیشن کی پرائیویٹ میموری میں ہے اور گوگل کے بیک اپ میں نہیں ہے، تو میلویئر اس تک رسائی حاصل نہیں کر سکے گا۔

2. عوامی ڈائریکٹریوں میں ڈیٹا تک رسائی حاصل کریں۔ - ڈاؤن لوڈ، دستاویزات، گیلری۔ ان ڈائریکٹریز میں کمپنی کی قیمتی معلومات کو ذخیرہ کرنے کی سفارش نہیں کی جاتی ہے کیونکہ ان تک کسی بھی ایپلیکیشن کے ذریعے رسائی حاصل کی جا سکتی ہے۔ اور صارف خود کسی بھی دستیاب ایپلیکیشن کا استعمال کرتے ہوئے ہمیشہ ایک خفیہ دستاویز کا اشتراک کر سکے گا۔

3. صارف کو اشتہارات سے تنگ کریں، بٹ کوائنز کا استعمال کریں، بوٹ نیٹ کا حصہ بنیں، وغیرہ۔. یہ صارف اور/یا ڈیوائس کی کارکردگی پر منفی اثر ڈال سکتا ہے، لیکن کارپوریٹ ڈیٹا کے لیے خطرہ نہیں بنے گا۔

روٹ مراعات کے ساتھ میلویئر ممکنہ طور پر کچھ بھی کر سکتا ہے۔ وہ نایاب ہیں کیونکہ ایپلی کیشن کا استعمال کرتے ہوئے جدید اینڈرائیڈ ڈیوائسز کو ہیک کرنا تقریباً ناممکن ہے۔ آخری بار اس طرح کا خطرہ 2016 میں دریافت ہوا تھا۔ یہ سنسنی خیز ڈرٹی کاؤ ہے، جسے نمبر دیا گیا تھا۔ CVE-2016-5195. یہاں کلیدی بات یہ ہے کہ اگر کلائنٹ کو UEM سمجھوتہ کی علامات کا پتہ چلتا ہے، تو کلائنٹ آلے سے تمام کارپوریٹ معلومات کو مٹا دے گا، اس لیے کارپوریٹ دنیا میں اس طرح کے میلویئر کا استعمال کرتے ہوئے ڈیٹا چوری کے کامیاب ہونے کا امکان کم ہے۔

نقصان دہ فائلیں موبائل ڈیوائس اور کارپوریٹ سسٹم دونوں کو نقصان پہنچا سکتی ہیں جن تک اس کی رسائی ہے۔ آئیے ان منظرناموں کو مزید تفصیل سے دیکھتے ہیں۔

موبائل ڈیوائس کو نقصان پہنچ سکتا ہے، مثال کے طور پر، اگر آپ اس پر کوئی تصویر ڈاؤن لوڈ کرتے ہیں، جسے کھولنے پر یا وال پیپر لگانے کی کوشش کرتے وقت، ڈیوائس کو "اینٹ" میں تبدیل کردے گا یا اسے دوبارہ شروع کردے گا۔ یہ زیادہ تر ممکنہ طور پر آلہ یا صارف کو نقصان پہنچائے گا، لیکن ڈیٹا کی رازداری کو متاثر نہیں کرے گا۔ اگرچہ مستثنیات ہیں۔

خطرے پر حال ہی میں تبادلہ خیال کیا گیا تھا۔ CVE-2020-8899. اس پر الزام لگایا گیا تھا کہ اسے ای میل، انسٹنٹ میسنجر یا ایم ایم ایس کے ذریعے بھیجی گئی متاثرہ تصویر کا استعمال کرتے ہوئے سام سنگ موبائل ڈیوائسز کے کنسول تک رسائی حاصل کرنے کے لیے استعمال کیا جا سکتا ہے۔ اگرچہ کنسول تک رسائی کا مطلب صرف عوامی ڈائریکٹریوں میں موجود ڈیٹا تک رسائی حاصل کرنا ہے جہاں حساس معلومات نہیں ہونی چاہئیں، لیکن صارفین کے ذاتی ڈیٹا کی رازداری سے سمجھوتہ کیا جا رہا ہے اور اس سے صارفین خوفزدہ ہیں۔ اگرچہ حقیقت میں، MMS کا استعمال کرتے ہوئے آلات پر حملہ کرنا ہی ممکن ہے۔ اور کامیاب حملے کے لیے آپ کو 75 سے 450 (!) پیغامات بھیجنے کی ضرورت ہے۔ اینٹی وائرس، بدقسمتی سے، یہاں مدد نہیں کرے گا، کیونکہ اس کے پاس میسج لاگ تک رسائی نہیں ہے۔ اس سے بچاؤ کے لیے صرف دو ہی راستے ہیں۔ OS کو اپ ڈیٹ کریں یا MMS بلاک کریں۔ آپ پہلے آپشن کے لیے لمبا انتظار کر سکتے ہیں اور انتظار نہیں کر سکتے، کیونکہ... ڈیوائس مینوفیکچررز تمام آلات کے لیے اپ ڈیٹ جاری نہیں کرتے ہیں۔ اس معاملے میں MMS ریسیپشن کو غیر فعال کرنا بہت آسان ہے۔

موبائل آلات سے منتقل کی گئی فائلیں کارپوریٹ سسٹم کو نقصان پہنچا سکتی ہیں۔ مثال کے طور پر، موبائل ڈیوائس پر ایک متاثرہ فائل ہے جو ڈیوائس کو نقصان نہیں پہنچا سکتی، لیکن ونڈوز کمپیوٹر کو متاثر کر سکتی ہے۔ صارف ایسی فائل اپنے ساتھی کو ای میل کے ذریعے بھیجتا ہے۔ وہ اسے پی سی پر کھولتا ہے اور اس طرح اسے متاثر کر سکتا ہے۔ لیکن کم از کم دو اینٹی وائرس اس اٹیک ویکٹر کے راستے میں کھڑے ہیں - ایک ای میل سرور پر، دوسرا وصول کنندہ کے پی سی پر۔ موبائل ڈیوائس پر اس سلسلہ میں تیسرا اینٹی وائرس شامل کرنا بالکل بے وقوف لگتا ہے۔

جیسا کہ آپ دیکھ سکتے ہیں، کارپوریٹ ڈیجیٹل دنیا میں سب سے بڑا خطرہ میلویئر ہے بغیر روٹ مراعات کے۔ وہ موبائل ڈیوائس پر کہاں سے آسکتے ہیں؟

اکثر وہ سائڈ لوڈنگ، ایڈ بی یا تھرڈ پارٹی اسٹورز کا استعمال کرتے ہوئے انسٹال کیے جاتے ہیں، جن کو کارپوریٹ نیٹ ورک تک رسائی والے موبائل آلات پر ممنوع قرار دیا جانا چاہیے۔ میلویئر کے پہنچنے کے لیے دو اختیارات ہیں: Google Play سے یا UEM سے۔

Google Play پر شائع کرنے سے پہلے، تمام ایپلیکیشنز کی لازمی تصدیق ہوتی ہے۔ لیکن تنصیبات کی ایک چھوٹی تعداد والی ایپلی کیشنز کے لیے، چیک اکثر انسانی مداخلت کے بغیر، صرف خودکار موڈ میں کیے جاتے ہیں۔ لہذا، بعض اوقات مالویئر گوگل پلے میں آجاتا ہے، لیکن پھر بھی اکثر ایسا نہیں ہوتا۔ ایک اینٹی وائرس جس کے ڈیٹا بیس کو بروقت اپ ڈیٹ کیا جاتا ہے وہ گوگل پلے پروٹیکٹ سے پہلے ڈیوائس پر میلویئر والی ایپلی کیشنز کا پتہ لگا سکے گا، جو اینٹی وائرس ڈیٹا بیس کو اپ ڈیٹ کرنے کی رفتار میں اب بھی پیچھے ہے۔

UEM کسی بھی ایپلیکیشن کو موبائل ڈیوائس پر انسٹال کر سکتا ہے، بشمول۔ میلویئر، لہذا کسی بھی ایپلیکیشن کو پہلے اسکین کرنا ضروری ہے۔ ایپلی کیشنز کو ان کی نشوونما کے دوران جامد اور متحرک تجزیہ ٹولز کا استعمال کرتے ہوئے، اور خصوصی سینڈ باکسز اور/یا اینٹی وائرس سلوشنز کا استعمال کرتے ہوئے ان کی تقسیم سے فوراً پہلے چیک کیا جا سکتا ہے۔ یہ ضروری ہے کہ درخواست کو UEM پر اپ لوڈ کرنے سے پہلے ایک بار تصدیق کر لی جائے۔ لہذا، اس صورت میں، ایک موبائل ڈیوائس پر ایک اینٹی وائرس کی ضرورت نہیں ہے.

نیٹ ورک تحفظ

اینٹی وائرس مینوفیکچرر پر منحصر ہے، آپ کا نیٹ ورک تحفظ درج ذیل خصوصیات میں سے ایک یا زیادہ پیش کر سکتا ہے۔

یو آر ایل فلٹرنگ کو استعمال کیا جاتا ہے:

  • وسائل کے زمرے کے لحاظ سے ٹریفک کو مسدود کرنا۔ مثال کے طور پر، دوپہر کے کھانے سے پہلے خبروں یا دیگر غیر کارپوریٹ مواد کو دیکھنے سے منع کرنا، جب ملازم سب سے زیادہ مؤثر ہو۔ عملی طور پر، اکثر بلاک کرنا بہت سی پابندیوں کے ساتھ کام کرتا ہے - اینٹی وائرس مینوفیکچررز ہمیشہ بہت سے "آئینے" کی موجودگی کو مدنظر رکھتے ہوئے وسائل کے زمرے کی ڈائریکٹریز کو بروقت اپ ڈیٹ کرنے کا انتظام نہیں کرتے ہیں۔ اس کے علاوہ، گمنام اور Opera VPN ہیں، جو اکثر بلاک نہیں ہوتے ہیں۔
  • ٹارگٹ ہوسٹس کی فریب کاری یا جعل سازی کے خلاف تحفظ۔ ایسا کرنے کے لیے، ڈیوائس کے ذریعے حاصل کردہ یو آر ایل کو پہلے اینٹی وائرس ڈیٹا بیس سے چیک کیا جاتا ہے۔ لنکس، نیز وہ وسائل جن کی وہ رہنمائی کرتے ہیں (بشمول ممکنہ متعدد ری ڈائریکٹ)، معلوم فشنگ سائٹس کے ڈیٹا بیس کے خلاف چیک کیا جاتا ہے۔ ڈومین کا نام، سرٹیفکیٹ اور آئی پی ایڈریس بھی موبائل ڈیوائس اور قابل اعتماد سرور کے درمیان تصدیق شدہ ہیں۔ اگر کلائنٹ اور سرور کو مختلف ڈیٹا ملتا ہے، تو یہ یا تو MITM ("مڈل میں آدمی") ہے، یا ایک ہی اینٹی وائرس کا استعمال کرتے ہوئے ٹریفک کو روکنا یا نیٹ ورک پر مختلف قسم کے پراکسیز اور ویب فلٹرز جس سے موبائل ڈیوائس منسلک ہے۔ اعتماد کے ساتھ یہ کہنا مشکل ہے کہ درمیان میں کوئی ہے۔

موبائل ٹریفک تک رسائی حاصل کرنے کے لیے، اینٹی وائرس یا تو VPN بناتا ہے یا Accessibility API کی صلاحیتوں کا استعمال کرتا ہے (API معذور افراد کے لیے بنائے گئے ایپلیکیشنز کے لیے)۔ ایک موبائل ڈیوائس پر متعدد VPNs کا بیک وقت آپریشن ناممکن ہے، لہذا ان اینٹی وائرسز کے خلاف نیٹ ورک تحفظ جو اپنا VPN بناتے ہیں کارپوریٹ دنیا میں لاگو نہیں ہوتا ہے۔ اینٹی وائرس کا وی پی این کارپوریٹ وی پی این کے ساتھ مل کر کام نہیں کرے گا، جو کارپوریٹ نیٹ ورک تک رسائی کے لیے استعمال ہوتا ہے۔

ایکسیبلٹی API تک اینٹی وائرس تک رسائی دینا ایک اور خطرہ لاحق ہے۔ Accessibility API تک رسائی کا مطلب بنیادی طور پر صارف کے لیے کچھ بھی کرنے کی اجازت ہے - دیکھیں کہ صارف کیا دیکھتا ہے، صارف کے بجائے ایپلیکیشنز کے ساتھ کارروائیاں کرنا وغیرہ۔ اس بات کو مدنظر رکھتے ہوئے کہ صارف کو واضح طور پر اینٹی وائرس کو اس طرح کی رسائی فراہم کرنی چاہیے، یہ غالباً ایسا کرنے سے انکار کر دے گا۔ یا، مجبور ہونے کی صورت میں، وہ خود کو اینٹی وائرس کے بغیر دوسرا فون خرید لے گا۔

فائر وال

اس عام نام کے تحت تین افعال ہیں:

  • نیٹ ورک کے استعمال پر اعداد و شمار کا مجموعہ، ایپلیکیشن اور نیٹ ورک کی قسم (وائی فائی، سیلولر آپریٹر) کے لحاظ سے تقسیم۔ زیادہ تر اینڈرائیڈ ڈیوائس مینوفیکچررز یہ معلومات سیٹنگز ایپ میں فراہم کرتے ہیں۔ اسے موبائل اینٹی وائرس انٹرفیس میں نقل کرنا بے کار لگتا ہے۔ تمام آلات پر مجموعی معلومات دلچسپی کا باعث ہو سکتی ہیں۔ اسے کامیابی کے ساتھ UEM سسٹمز کے ذریعے جمع اور تجزیہ کیا جاتا ہے۔
  • موبائل ٹریفک کو محدود کرنا – ایک حد مقرر کرنا، اس تک پہنچنے پر آپ کو مطلع کرنا۔ زیادہ تر اینڈرائیڈ ڈیوائس صارفین کے لیے، یہ خصوصیات سیٹنگز ایپ میں دستیاب ہیں۔ پابندیوں کی مرکزی ترتیب UEM کا کام ہے، اینٹی وائرس کا نہیں۔
  • دراصل، فائر وال۔ یا، دوسرے الفاظ میں، بعض IP پتوں اور بندرگاہوں تک رسائی کو مسدود کرنا۔ تمام مقبول وسائل پر DDNS اور ان مقاصد کے لیے VPN کو فعال کرنے کی ضرورت کو مدنظر رکھتے ہوئے، جیسا کہ اوپر لکھا گیا ہے، مرکزی VPN کے ساتھ مل کر کام نہیں کر سکتا، کارپوریٹ پریکٹس میں یہ فنکشن ناقابل عمل لگتا ہے۔

Wi-Fi پاور آف اٹارنی چیک

موبائل اینٹی وائرسز وائی فائی نیٹ ورکس کی سیکیورٹی کا اندازہ لگا سکتے ہیں جن سے موبائل ڈیوائس منسلک ہوتا ہے۔ یہ فرض کیا جا سکتا ہے کہ خفیہ کاری کی موجودگی اور طاقت کی جانچ کی جاتی ہے۔ ایک ہی وقت میں، تمام جدید پروگرام حساس ڈیٹا کو منتقل کرنے کے لیے خفیہ کاری کا استعمال کرتے ہیں۔ لہذا، اگر کوئی پروگرام لنک کی سطح پر کمزور ہے، تو اسے کسی بھی انٹرنیٹ چینلز کے ذریعے استعمال کرنا بھی خطرناک ہے، نہ کہ صرف عوامی Wi-Fi کے ذریعے۔
لہٰذا، پبلک وائی فائی بشمول بغیر انکرپشن کے، کسی بھی دوسرے غیر بھروسہ مند ڈیٹا ٹرانسمیشن چینلز کے مقابلے میں زیادہ خطرناک اور کم محفوظ نہیں ہے۔

سپیم تحفظ

تحفظ، ایک اصول کے طور پر، صارف کی طرف سے متعین کردہ فہرست کے مطابق آنے والی کالوں کو فلٹر کرنے پر آتا ہے، یا معروف اسپامرز کے ڈیٹا بیس کے مطابق جو انشورنس، قرضوں اور تھیٹر کے دعوت ناموں سے لامتناہی طور پر پریشان ہوتے ہیں۔ اگرچہ وہ سیلف آئسولیشن کے دوران فون نہیں کر رہے ہیں، لیکن وہ جلد ہی دوبارہ شروع ہو جائیں گے۔ صرف کالیں فلٹرنگ سے مشروط ہیں۔ موجودہ Android آلات پر پیغامات فلٹر نہیں ہوتے ہیں۔ اسپامرز کو باقاعدگی سے اپنے نمبر تبدیل کرنے اور ٹیکسٹ چینلز (ایس ایم ایس، انسٹنٹ میسنجر) کی حفاظت کے ناممکنات پر غور کرتے ہوئے، فعالیت عملی نوعیت کی بجائے مارکیٹنگ کی زیادہ ہے۔

چوری کے خلاف تحفظ

گمشدہ یا چوری ہونے پر موبائل ڈیوائس کے ساتھ ریموٹ ایکشن کرنا۔ ایپل اور گوگل سے بالترتیب فائنڈ مائی آئی فون اور فائنڈ مائی ڈیوائس سروسز کا متبادل۔ ان کے اینالاگوں کے برعکس، اینٹی وائرس مینوفیکچررز کی خدمات کسی ڈیوائس کو بلاک نہیں کر سکتی ہیں اگر کوئی حملہ آور اسے فیکٹری سیٹنگز پر ری سیٹ کرنے میں کامیاب ہو جائے۔ لیکن اگر یہ ابھی تک نہیں ہوا ہے، تو آپ دور سے ڈیوائس کے ساتھ درج ذیل کام کر سکتے ہیں:

  • بلاک ایک سادہ لوح چور سے تحفظ، کیونکہ یہ آلہ کو فیکٹری سیٹنگز پر ری سیٹ کرکے ریکوری کے ذریعے آسانی سے کیا جا سکتا ہے۔
  • آلہ کے نقاط معلوم کریں۔ اس وقت مفید جب آلہ حال ہی میں کھو گیا تھا۔
  • اگر آپ کا آلہ خاموش موڈ میں ہے تو اسے تلاش کرنے میں آپ کی مدد کرنے کے لیے ایک لاؤڈ بیپ آن کریں۔
  • ڈیوائس کو فیکٹری سیٹنگز پر ری سیٹ کریں۔ یہ تب سمجھ میں آتا ہے جب صارف نے آلہ کو ناقابل واپسی طور پر کھو جانے کے طور پر پہچان لیا ہو، لیکن وہ نہیں چاہتا کہ اس پر ذخیرہ شدہ ڈیٹا کو ظاہر کیا جائے۔
  • تصویر بنانے کے لیے۔ حملہ آور کی تصویر لیں اگر وہ اپنے ہاتھ میں فون پکڑے ہوئے ہے۔ سب سے قابل اعتراض فعالیت یہ ہے کہ اچھی روشنی میں فون کی تعریف کرنے والے حملہ آور کا امکان کم ہے۔ لیکن ایسی ایپلی کیشن کی ڈیوائس پر موجودگی جو خاموشی سے سمارٹ فون کے کیمرہ کو کنٹرول کر سکتی ہے، تصاویر لے سکتی ہے اور اسے اس کے سرور پر بھیج سکتی ہے، مناسب تشویش کا باعث ہے۔

ریموٹ کمانڈ پر عمل درآمد کسی بھی UEM سسٹم میں بنیادی ہے۔ ان میں سے صرف ایک چیز غائب ہے وہ ریموٹ فوٹوگرافی ہے۔ یہ صارفین کو اپنے فون سے بیٹریاں نکالنے اور کام کے دن کے اختتام کے بعد فیراڈے بیگ میں ڈالنے کا ایک یقینی طریقہ ہے۔

موبائل اینٹی وائرس میں اینٹی تھیفٹ فنکشنز صرف اینڈرائیڈ کے لیے دستیاب ہیں۔ iOS کے لیے، صرف UEM ہی ایسی کارروائیاں کر سکتا ہے۔ iOS ڈیوائس پر صرف ایک UEM ہو سکتا ہے - یہ iOS کی تعمیراتی خصوصیت ہے۔

نتائج

  1. ایسی صورتحال جس میں صارف فون پر میلویئر انسٹال کر سکتا ہے قابل قبول نہیں ہے۔
  2. کارپوریٹ ڈیوائس پر مناسب طریقے سے تشکیل شدہ UEM اینٹی وائرس کی ضرورت کو ختم کرتا ہے۔
  3. اگر آپریٹنگ سسٹم میں 0 دن کی کمزوریوں کا فائدہ اٹھایا جائے تو اینٹی وائرس بیکار ہے۔ یہ صرف منتظم کو بتا سکتا ہے کہ آلہ کمزور ہے۔
  4. اینٹی وائرس اس بات کا تعین نہیں کر سکتا کہ آیا کمزوری کا فائدہ اٹھایا جا رہا ہے۔ اس کے ساتھ ساتھ کسی ایسے آلے کے لیے اپ ڈیٹ جاری کرنا جس کے لیے مینوفیکچرر اب سیکیورٹی اپ ڈیٹس جاری نہیں کرتا ہے۔ زیادہ سے زیادہ یہ ایک یا دو سال ہے۔
  5. اگر ہم ریگولیٹرز اور مارکیٹنگ کے تقاضوں کو نظر انداز کرتے ہیں، تو کارپوریٹ موبائل اینٹی وائرس کی ضرورت صرف اینڈرائیڈ ڈیوائسز پر ہوتی ہے جہاں صارفین کو گوگل پلے تک رسائی حاصل ہوتی ہے اور تھرڈ پارٹی ذرائع سے پروگراموں کی تنصیب ہوتی ہے۔ دوسرے معاملات میں، اینٹی وائرس کے استعمال کی تاثیر پلیسبو سے زیادہ نہیں ہے۔

موبائل اینٹی وائرس کام نہیں کرتے

ماخذ: www.habr.com

نیا تبصرہ شامل کریں