Phần mềm diệt virus di động không hoạt động

Phần mềm diệt virus di động không hoạt động
TL; DR nếu thiết bị di động của công ty bạn yêu cầu phần mềm chống vi-rút thì bạn đang làm sai mọi thứ và phần mềm chống vi-rút sẽ không giúp ích gì cho bạn.

Bài đăng này là kết quả của một cuộc tranh luận sôi nổi về việc liệu điện thoại di động của công ty có cần thiết phải có phần mềm chống vi-rút hay không, nó hoạt động trong trường hợp nào và trong trường hợp nào nó vô dụng. Bài viết xem xét các mô hình mối đe dọa mà về mặt lý thuyết, phần mềm chống vi-rút nên bảo vệ chống lại.

Các nhà cung cấp phần mềm chống vi-rút thường cố gắng thuyết phục khách hàng doanh nghiệp rằng phần mềm chống vi-rút sẽ cải thiện đáng kể tính bảo mật của họ, nhưng trong hầu hết các trường hợp, đây chỉ là sự bảo vệ ảo tưởng, điều này chỉ làm giảm sự cảnh giác của cả người dùng và quản trị viên.

Cơ sở hạ tầng công ty phù hợp

Khi một công ty có hàng chục, thậm chí hàng nghìn nhân viên, việc cấu hình thủ công từng thiết bị người dùng là không thể. Cài đặt có thể thay đổi mỗi ngày, nhân viên mới đến, điện thoại di động và máy tính xách tay của họ bị hỏng hoặc bị thất lạc. Do đó, tất cả công việc của quản trị viên sẽ bao gồm việc triển khai cài đặt mới hàng ngày trên thiết bị của nhân viên.

Vấn đề này bắt đầu được giải quyết trên máy tính để bàn từ lâu. Trong thế giới Windows, việc quản lý như vậy thường xảy ra bằng cách sử dụng Active Directory, hệ thống xác thực tập trung (Đăng nhập một lần), v.v. Nhưng giờ đây tất cả nhân viên đều có điện thoại thông minh được thêm vào máy tính của họ, trên đó một phần quan trọng của quy trình làm việc diễn ra và dữ liệu quan trọng được lưu trữ. Microsoft đã cố gắng tích hợp Windows Phone của mình vào một hệ sinh thái duy nhất với Windows, nhưng ý tưởng này đã chết cùng với sự khai tử chính thức của Windows Phone. Vì vậy, trong môi trường công ty, trong mọi trường hợp, bạn phải lựa chọn giữa Android và iOS.

Hiện nay, trong môi trường doanh nghiệp, khái niệm UEM (Quản lý điểm cuối thống nhất) đang thịnh hành để quản lý thiết bị của nhân viên. Đây là hệ thống quản lý tập trung dành cho thiết bị di động và máy tính để bàn.
Phần mềm diệt virus di động không hoạt động
Quản lý tập trung các thiết bị người dùng (Quản lý điểm cuối thống nhất)

Quản trị viên hệ thống UEM có thể đặt các chính sách khác nhau cho thiết bị người dùng. Ví dụ: cho phép người dùng kiểm soát ít nhiều thiết bị, cài đặt ứng dụng từ nguồn của bên thứ ba, v.v.

UEM có thể làm gì:

Quản lý tất cả cài đặt — quản trị viên hoàn toàn có thể cấm người dùng thay đổi cài đặt trên thiết bị và thay đổi chúng từ xa.

Phần mềm điều khiển trên thiết bị — cho phép khả năng cài đặt chương trình trên thiết bị và tự động cài đặt chương trình mà người dùng không biết. Quản trị viên cũng có thể chặn hoặc cho phép cài đặt các chương trình từ kho ứng dụng hoặc từ các nguồn không đáng tin cậy (từ tệp APK trong trường hợp là Android).

Chặn từ xa — nếu điện thoại bị mất, quản trị viên có thể chặn thiết bị hoặc xóa dữ liệu. Một số hệ thống cũng cho phép bạn đặt tính năng xóa dữ liệu tự động nếu điện thoại không liên lạc với máy chủ trong hơn N giờ, để loại trừ khả năng xảy ra các nỗ lực hack ngoại tuyến khi kẻ tấn công cố gắng tháo thẻ SIM trước khi lệnh xóa dữ liệu được gửi từ máy chủ .

Thu thập số liệu thống kê — theo dõi hoạt động của người dùng, thời gian sử dụng ứng dụng, vị trí, mức pin, v.v.

UEM là gì?

Có hai cách tiếp cận cơ bản khác nhau để quản lý tập trung điện thoại thông minh của nhân viên: trong một trường hợp, công ty mua thiết bị từ một nhà sản xuất cho nhân viên và thường chọn hệ thống quản lý từ cùng một nhà cung cấp. Trong một trường hợp khác, nhân viên sử dụng thiết bị cá nhân của họ để làm việc và tại đây, vườn thú của các hệ điều hành, phiên bản và nền tảng bắt đầu.

BYOD (Mang theo thiết bị của riêng bạn) là khái niệm trong đó nhân viên sử dụng thiết bị và tài khoản cá nhân của mình để làm việc. Một số hệ thống quản lý tập trung cho phép bạn thêm tài khoản công việc thứ hai và tách biệt hoàn toàn dữ liệu của bạn thành tài khoản cá nhân và công việc.

Phần mềm diệt virus di động không hoạt động

Giám đốc kinh doanh của Apple - Hệ thống quản lý tập trung gốc của Apple. Chỉ có thể quản lý các thiết bị Apple, máy tính có điện thoại macOS và iOS. Hỗ trợ BYOD, tạo môi trường biệt lập thứ hai bằng tài khoản iCloud khác.

Phần mềm diệt virus di động không hoạt động

Quản lý điểm cuối của Google Cloud — cho phép bạn quản lý điện thoại trên Android và Apple iOS, cũng như máy tính để bàn trên Windows 10. Hỗ trợ BYOD đã được công bố.

Phần mềm diệt virus di động không hoạt động
Samsung Knox UEM - Chỉ hỗ trợ các thiết bị di động Samsung. Trong trường hợp này, bạn chỉ có thể sử dụng ngay Quản lý di động Samsung.

Trên thực tế, còn có nhiều nhà cung cấp UEM hơn nhưng chúng tôi sẽ không phân tích tất cả trong bài viết này. Điều chính cần ghi nhớ là các hệ thống như vậy đã tồn tại và cho phép quản trị viên định cấu hình thiết bị người dùng một cách phù hợp với mô hình mối đe dọa hiện có.

Mô hình mối đe dọa

Trước khi lựa chọn các công cụ bảo vệ, chúng ta cần hiểu chúng ta đang bảo vệ mình khỏi điều gì, điều tồi tệ nhất có thể xảy ra trong trường hợp cụ thể của chúng ta là gì. Nói một cách tương đối: cơ thể chúng ta rất dễ bị trúng đạn, thậm chí là nĩa, đinh, nhưng chúng ta lại không mặc áo chống đạn khi ra khỏi nhà. Do đó, mô hình mối đe dọa của chúng tôi không bao gồm nguy cơ bị bắn trên đường đi làm, mặc dù về mặt thống kê thì điều này không đến nỗi khó xảy ra. Hơn nữa, trong một số điều kiện nhất định, việc mặc áo chống đạn là hoàn toàn chính đáng.

Các mô hình đe dọa khác nhau tùy theo từng công ty. Ví dụ: hãy lấy điện thoại thông minh của một người chuyển phát nhanh đang trên đường giao một gói hàng cho khách hàng. Điện thoại thông minh của anh ấy chỉ chứa địa chỉ giao hàng hiện tại và tuyến đường trên bản đồ. Điều tồi tệ nhất có thể xảy ra với dữ liệu của anh ta là rò rỉ địa chỉ giao bưu kiện.

Và đây là điện thoại thông minh của kế toán. Anh ta có quyền truy cập vào mạng công ty thông qua VPN, cài đặt ứng dụng ngân hàng khách hàng của công ty và lưu trữ các tài liệu có thông tin có giá trị. Rõ ràng, giá trị dữ liệu trên hai thiết bị này khác nhau đáng kể và cần được bảo vệ khác nhau.

Phần mềm diệt virus có cứu chúng ta không?

Thật không may, đằng sau những khẩu hiệu tiếp thị, ý nghĩa thực sự của nhiệm vụ mà phần mềm chống vi-rút thực hiện trên thiết bị di động đã bị mất đi. Chúng ta hãy cố gắng tìm hiểu chi tiết những gì phần mềm chống vi-rút làm trên điện thoại.

Kiểm tra bảo mật

Hầu hết các phần mềm diệt virus di động hiện đại đều kiểm tra cài đặt bảo mật trên thiết bị. Quá trình kiểm tra này đôi khi được gọi là “kiểm tra danh tiếng của thiết bị”. Phần mềm chống vi-rút coi một thiết bị là an toàn nếu đáp ứng bốn điều kiện:

  • Máy chưa hack (root, jailbreak).
  • Thiết bị đã được cấu hình mật khẩu.
  • Gỡ lỗi USB không được bật trên thiết bị.
  • Không được phép cài đặt ứng dụng từ các nguồn không đáng tin cậy (sideloading) trên thiết bị.

Nếu qua quá trình quét, thiết bị được phát hiện là không an toàn, phần mềm chống vi-rút sẽ thông báo cho chủ sở hữu và đề nghị tắt chức năng "nguy hiểm" hoặc trả lại chương trình cơ sở gốc nếu có dấu hiệu root hoặc bẻ khóa.

Theo thông lệ của công ty, việc chỉ thông báo cho người dùng là chưa đủ. Các cấu hình không an toàn phải được loại bỏ. Để thực hiện việc này, bạn cần định cấu hình các chính sách bảo mật trên thiết bị di động sử dụng hệ thống UEM. Và nếu phát hiện root / jailbreak, bạn phải nhanh chóng xóa dữ liệu của công ty khỏi thiết bị và chặn quyền truy cập của nó vào mạng công ty. Và điều này cũng có thể thực hiện được với UEM. Và chỉ sau những thủ tục này, thiết bị di động mới có thể được coi là an toàn.

Tìm kiếm và loại bỏ virus

Trái ngược với niềm tin phổ biến rằng không có vi-rút cho iOS, điều này không đúng. Vẫn còn những cách khai thác phổ biến đối với các phiên bản iOS cũ hơn. lây nhiễm thiết bị thông qua việc khai thác các lỗ hổng của trình duyệt. Đồng thời, do kiến ​​trúc của iOS nên việc phát triển phần mềm diệt virus cho nền tảng này là không thể. Nguyên nhân chính là các ứng dụng không thể truy cập vào danh sách ứng dụng đã cài đặt và có nhiều hạn chế khi truy cập file. Chỉ UEM mới có thể lấy danh sách các ứng dụng iOS đã cài đặt, nhưng ngay cả UEM cũng không thể truy cập các tệp.

Với Android, tình hình lại khác. Các ứng dụng có thể lấy thông tin về các ứng dụng được cài đặt trên thiết bị. Họ thậm chí có thể truy cập vào các bản phân phối của mình (ví dụ: Apk Extractor và các bản tương tự của nó). Các ứng dụng Android cũng có khả năng truy cập các tệp (ví dụ: Total Commander, v.v.). Các ứng dụng Android có thể được dịch ngược.

Với khả năng như vậy, thuật toán chống vi-rút sau đây có vẻ hợp lý:

  • Xác minh ứng dụng
  • Nhận danh sách các ứng dụng đã cài đặt và tổng kiểm tra (CS) của các bản phân phối của chúng.
  • Kiểm tra các ứng dụng và CS của chúng trước tiên trong cơ sở dữ liệu cục bộ và sau đó trong cơ sở dữ liệu toàn cầu.
  • Nếu ứng dụng không xác định, hãy chuyển bản phân phối của nó sang cơ sở dữ liệu toàn cầu để phân tích và dịch ngược.

  • Kiểm tra file, tìm kiếm dấu hiệu virus
  • Kiểm tra các tệp CS ở cục bộ, sau đó trong cơ sở dữ liệu chung.
  • Kiểm tra tệp để tìm nội dung không an toàn (tập lệnh, lỗi khai thác, v.v.) bằng cách sử dụng cơ sở dữ liệu cục bộ và sau đó là cơ sở dữ liệu toàn cầu.
  • Nếu phát hiện thấy phần mềm độc hại, hãy thông báo cho người dùng và/hoặc chặn quyền truy cập của người dùng vào phần mềm độc hại và/hoặc chuyển tiếp thông tin đến UEM. Cần phải chuyển thông tin sang UEM vì phần mềm chống vi-rút không thể loại bỏ phần mềm độc hại khỏi thiết bị một cách độc lập.

Mối quan tâm lớn nhất là khả năng chuyển các bản phân phối phần mềm từ thiết bị sang máy chủ bên ngoài. Nếu không có điều này thì không thể thực hiện “phân tích hành vi” mà các nhà sản xuất phần mềm chống vi-rút tuyên bố, bởi vì Trên thiết bị, bạn không thể chạy ứng dụng trong một “hộp cát” riêng biệt hoặc dịch ngược ứng dụng đó (hiệu quả của nó khi sử dụng tính năng che giấu là một câu hỏi phức tạp riêng biệt). Mặt khác, các ứng dụng của công ty có thể được cài đặt trên thiết bị di động của nhân viên mà phần mềm chống vi-rút không xác định được vì chúng không có trên Google Play. Các ứng dụng di động này có thể chứa dữ liệu nhạy cảm có thể khiến các ứng dụng này không được liệt kê trên cửa hàng công cộng. Việc chuyển các bản phân phối như vậy cho nhà sản xuất phần mềm chống vi-rút có vẻ không chính xác từ quan điểm bảo mật. Việc thêm chúng vào các trường hợp ngoại lệ là điều hợp lý, nhưng tôi vẫn chưa biết về sự tồn tại của cơ chế như vậy.

Phần mềm độc hại không có quyền root có thể

1. Vẽ cửa sổ vô hình của riêng bạn lên trên ứng dụng hoặc triển khai bàn phím của riêng bạn để sao chép dữ liệu do người dùng nhập - thông số tài khoản, thẻ ngân hàng, v.v. Một ví dụ gần đây là tính dễ bị tổn thương. CVE-2020-0096, với sự trợ giúp của nó, có thể thay thế màn hình hoạt động của ứng dụng và từ đó có quyền truy cập vào dữ liệu do người dùng nhập. Đối với người dùng, điều này có nghĩa là có khả năng bị đánh cắp tài khoản Google có quyền truy cập vào bản sao lưu thiết bị và dữ liệu thẻ ngân hàng. Ngược lại, đối với tổ chức, điều quan trọng là không để mất dữ liệu. Nếu dữ liệu nằm trong bộ nhớ riêng của ứng dụng và không có trong bản sao lưu của Google thì phần mềm độc hại sẽ không thể truy cập vào dữ liệu đó.

2. Truy cập dữ liệu trong thư mục công cộng – tải xuống, tài liệu, thư viện. Không nên lưu trữ thông tin có giá trị của công ty trong các thư mục này vì bất kỳ ứng dụng nào cũng có thể truy cập chúng. Và bản thân người dùng sẽ luôn có thể chia sẻ tài liệu bí mật bằng bất kỳ ứng dụng có sẵn nào.

3. Làm phiền người dùng bằng quảng cáo, khai thác bitcoin, trở thành một phần của mạng botnet, v.v.. Điều này có thể có tác động tiêu cực đến hiệu suất của người dùng và/hoặc thiết bị nhưng sẽ không gây ra mối đe dọa cho dữ liệu của công ty.

Phần mềm độc hại có quyền root có thể làm bất cứ điều gì. Chúng rất hiếm vì việc hack các thiết bị Android hiện đại bằng một ứng dụng gần như là không thể. Lần cuối cùng lỗ hổng như vậy được phát hiện là vào năm 2016. Đây là BÒ Bẩn giật gân, được đánh số CVE-2016-5195. Điều quan trọng ở đây là nếu khách hàng phát hiện dấu hiệu xâm phạm UEM, khách hàng sẽ xóa tất cả thông tin công ty khỏi thiết bị, do đó khả năng bị đánh cắp dữ liệu thành công bằng cách sử dụng phần mềm độc hại đó trong thế giới doanh nghiệp là thấp.

Các tệp độc hại có thể gây hại cho cả thiết bị di động và hệ thống công ty mà nó có quyền truy cập. Chúng ta hãy xem xét các kịch bản này chi tiết hơn.

Ví dụ: có thể gây ra hư hỏng cho thiết bị di động nếu bạn tải một hình ảnh xuống thiết bị đó, khi mở hoặc khi bạn cố gắng cài đặt hình nền, hình ảnh này sẽ biến thiết bị thành "cục gạch" hoặc khởi động lại thiết bị. Điều này rất có thể sẽ gây hại cho thiết bị hoặc người dùng nhưng sẽ không ảnh hưởng đến quyền riêng tư dữ liệu. Mặc dù có những trường hợp ngoại lệ.

Lỗ hổng gần đây đã được thảo luận CVE-2020-8899. Người ta cáo buộc rằng nó có thể được sử dụng để truy cập vào bảng điều khiển của thiết bị di động Samsung bằng cách sử dụng hình ảnh bị nhiễm virus được gửi qua email, tin nhắn tức thời hoặc MMS. Mặc dù quyền truy cập bảng điều khiển có nghĩa là chỉ có thể truy cập dữ liệu trong các thư mục công cộng nơi không nên có thông tin nhạy cảm, nhưng quyền riêng tư về dữ liệu cá nhân của người dùng đang bị xâm phạm và điều này khiến người dùng sợ hãi. Mặc dù trên thực tế, chỉ có thể tấn công các thiết bị sử dụng MMS. Và để một cuộc tấn công thành công, bạn cần gửi từ 75 đến 450 (!) tin nhắn. Thật không may, phần mềm chống vi-rút sẽ không giúp ích gì ở đây vì nó không có quyền truy cập vào nhật ký tin nhắn. Để bảo vệ chống lại điều này, chỉ có hai lựa chọn. Cập nhật hệ điều hành hoặc chặn MMS. Bạn có thể đợi rất lâu cho lựa chọn đầu tiên chứ không phải chờ đợi, bởi vì... Nhà sản xuất thiết bị không phát hành bản cập nhật cho tất cả các thiết bị. Vô hiệu hóa việc nhận MMS trong trường hợp này dễ dàng hơn nhiều.

Các tập tin được truyền từ thiết bị di động có thể gây hại cho hệ thống của công ty. Ví dụ: có một tệp bị nhiễm trên thiết bị di động không thể gây hại cho thiết bị nhưng có thể lây nhiễm sang máy tính Windows. Người dùng gửi một tập tin như vậy qua email cho đồng nghiệp của mình. Anh ta mở nó trên PC và do đó có thể lây nhiễm nó. Nhưng ít nhất có hai phần mềm chống vi-rút cản trở vectơ tấn công này - một trên máy chủ email, một trên PC của người nhận. Việc thêm phần mềm chống vi-rút thứ ba vào chuỗi này trên thiết bị di động có vẻ hết sức hoang tưởng.

Như bạn có thể thấy, mối đe dọa lớn nhất trong thế giới kỹ thuật số của doanh nghiệp là phần mềm độc hại không có quyền root. Họ có thể đến từ đâu trên thiết bị di động?

Thông thường, chúng được cài đặt bằng cách sử dụng sideloading, adb hoặc cửa hàng của bên thứ ba, những điều này nên bị cấm trên các thiết bị di động có quyền truy cập vào mạng công ty. Có hai tùy chọn để phần mềm độc hại đến: từ Google Play hoặc từ UEM.

Trước khi xuất bản trên Google Play, tất cả các ứng dụng đều phải trải qua quá trình xác minh bắt buộc. Nhưng đối với các ứng dụng có số lượng cài đặt ít, việc kiểm tra thường được thực hiện mà không cần sự can thiệp của con người, chỉ ở chế độ tự động. Do đó, đôi khi phần mềm độc hại xâm nhập vào Google Play nhưng vẫn không thường xuyên. Một phần mềm chống vi-rút có cơ sở dữ liệu được cập nhật kịp thời sẽ có thể phát hiện các ứng dụng có phần mềm độc hại trên thiết bị trước Google Play Protect, vốn vẫn bị tụt hậu về tốc độ cập nhật cơ sở dữ liệu chống vi-rút.

UEM có thể cài đặt bất kỳ ứng dụng nào trên thiết bị di động, bao gồm cả. phần mềm độc hại, vì vậy mọi ứng dụng đều phải được quét trước. Các ứng dụng có thể được kiểm tra cả trong quá trình phát triển bằng cách sử dụng các công cụ phân tích tĩnh và động, cũng như ngay trước khi phân phối bằng hộp cát chuyên dụng và/hoặc các giải pháp chống vi-rút. Điều quan trọng là ứng dụng phải được xác minh một lần trước khi tải lên UEM. Do đó, trong trường hợp này, phần mềm chống vi-rút trên thiết bị di động là không cần thiết.

Bảo vệ mạng

Tùy thuộc vào nhà sản xuất phần mềm chống vi-rút, tính năng bảo vệ mạng của bạn có thể cung cấp một hoặc nhiều tính năng sau.

Lọc URL được sử dụng để:

  • Chặn lưu lượng truy cập theo danh mục tài nguyên. Ví dụ: cấm xem tin tức hoặc nội dung phi công ty khác trước bữa trưa, khi nhân viên làm việc hiệu quả nhất. Trong thực tế, việc chặn thường có nhiều hạn chế - các nhà sản xuất phần mềm chống vi-rút không phải lúc nào cũng quản lý để cập nhật kịp thời các thư mục của các danh mục tài nguyên, có tính đến sự hiện diện của nhiều “tấm gương”. Ngoài ra, còn có các công cụ ẩn danh và Opera VPN, thường không bị chặn.
  • Bảo vệ chống lừa đảo hoặc giả mạo máy chủ mục tiêu. Để thực hiện việc này, các URL mà thiết bị truy cập trước tiên sẽ được kiểm tra dựa trên cơ sở dữ liệu chống vi-rút. Các liên kết, cũng như các tài nguyên mà chúng dẫn đến (bao gồm nhiều chuyển hướng có thể có), được kiểm tra dựa trên cơ sở dữ liệu về các trang web lừa đảo đã biết. Tên miền, chứng chỉ và địa chỉ IP cũng được xác minh giữa thiết bị di động và máy chủ đáng tin cậy. Nếu máy khách và máy chủ nhận được dữ liệu khác nhau thì đây là MITM (“người ở giữa”) hoặc chặn lưu lượng truy cập bằng cách sử dụng cùng một chương trình chống vi-rút hoặc nhiều loại proxy và bộ lọc web khác nhau trên mạng mà thiết bị di động được kết nối. Thật khó để tự tin nói rằng có người ở giữa.

Để có quyền truy cập vào lưu lượng truy cập trên thiết bị di động, phần mềm chống vi-rút sẽ xây dựng VPN hoặc sử dụng các khả năng của API trợ năng (API dành cho các ứng dụng dành cho người khuyết tật). Không thể hoạt động đồng thời một số VPN trên thiết bị di động, do đó, việc bảo vệ mạng chống lại các phần mềm chống vi-rút xây dựng VPN của riêng chúng không thể áp dụng được trong thế giới doanh nghiệp. VPN từ phần mềm chống vi-rút đơn giản sẽ không hoạt động cùng với VPN công ty, được sử dụng để truy cập mạng công ty.

Việc cấp quyền truy cập chống vi-rút vào API trợ năng sẽ gây ra một mối nguy hiểm khác. Quyền truy cập vào API trợ năng về cơ bản có nghĩa là quyền thực hiện bất kỳ điều gì cho người dùng - xem những gì người dùng nhìn thấy, thực hiện các hành động với ứng dụng thay vì người dùng, v.v. Xem xét rằng người dùng phải cấp quyền truy cập như vậy cho phần mềm chống vi-rút một cách rõ ràng, rất có thể nó sẽ từ chối làm như vậy. Hoặc nếu bị ép buộc, anh ta sẽ mua cho mình một chiếc điện thoại khác không có phần mềm diệt virus.

Bức tường lửa

Dưới tên chung này có ba chức năng:

  • Thu thập số liệu thống kê về việc sử dụng mạng, chia theo ứng dụng và loại mạng (Wi-Fi, nhà cung cấp dịch vụ di động). Hầu hết các nhà sản xuất thiết bị Android đều cung cấp thông tin này trong ứng dụng Cài đặt. Việc sao chép nó trong giao diện diệt virus trên thiết bị di động có vẻ dư thừa. Thông tin tổng hợp trên tất cả các thiết bị có thể được quan tâm. Nó được thu thập và phân tích thành công bởi hệ thống UEM.
  • Giới hạn lưu lượng truy cập trên thiết bị di động – đặt giới hạn, thông báo cho bạn khi đạt đến giới hạn đó. Đối với hầu hết người dùng thiết bị Android, những tính năng này đều có sẵn trong ứng dụng Cài đặt. Cài đặt hạn chế tập trung là nhiệm vụ của UEM, không phải phần mềm chống vi-rút.
  • Trên thực tế, tường lửa. Hay nói cách khác là chặn quyền truy cập vào một số địa chỉ IP và cổng nhất định. Tính đến DDNS trên tất cả các tài nguyên phổ biến và nhu cầu kích hoạt VPN cho những mục đích này, như đã viết ở trên, không thể hoạt động cùng với VPN chính, chức năng này dường như không thể áp dụng được trong thực tế công ty.

Kiểm tra giấy ủy quyền Wi-Fi

Phần mềm chống vi-rút di động có thể đánh giá tính bảo mật của mạng Wi-Fi mà thiết bị di động kết nối. Có thể giả định rằng sự hiện diện và độ mạnh của mã hóa đã được kiểm tra. Đồng thời, tất cả các chương trình hiện đại đều sử dụng mã hóa để truyền dữ liệu nhạy cảm. Do đó, nếu một số chương trình dễ bị tấn công ở cấp độ liên kết, thì việc sử dụng chương trình đó qua bất kỳ kênh Internet nào chứ không chỉ qua Wi-Fi công cộng cũng rất nguy hiểm.
Do đó, Wi-Fi công cộng, kể cả không mã hóa, không nguy hiểm hơn và không kém an toàn hơn bất kỳ kênh truyền dữ liệu không đáng tin cậy nào khác mà không mã hóa.

Sự bảo vệ SPAM

Theo quy định, việc bảo vệ bao gồm việc lọc các cuộc gọi đến theo danh sách do người dùng chỉ định hoặc theo cơ sở dữ liệu về những kẻ gửi thư rác đã biết, những người không ngừng quấy rầy bằng bảo hiểm, các khoản vay và lời mời đến rạp hát. Mặc dù họ không gọi điện trong thời gian tự cách ly nhưng họ sẽ sớm bắt đầu lại. Chỉ các cuộc gọi mới có thể được lọc. Tin nhắn trên các thiết bị Android hiện tại không được lọc. Xem xét những kẻ gửi thư rác thường xuyên thay đổi số điện thoại của họ và không thể bảo vệ các kênh văn bản (SMS, tin nhắn tức thời), chức năng này mang tính chất tiếp thị hơn là bản chất thực tế.

Bảo vệ chống trộm

Thực hiện các thao tác từ xa bằng thiết bị di động nếu bị mất hoặc bị đánh cắp. Một giải pháp thay thế cho các dịch vụ Find My iPhone và Find My Device của Apple và Google. Không giống như các dịch vụ tương tự của chúng, dịch vụ của các nhà sản xuất phần mềm chống vi-rút không thể chặn thiết bị nếu kẻ tấn công đã cố gắng đặt lại thiết bị về cài đặt gốc. Nhưng nếu điều này vẫn chưa xảy ra, bạn có thể thực hiện các thao tác sau với thiết bị từ xa:

  • Khối. Bảo vệ khỏi kẻ trộm có đầu óc đơn giản, vì điều này có thể dễ dàng thực hiện bằng cách đặt lại thiết bị về cài đặt gốc thông qua recovery.
  • Tìm ra tọa độ của thiết bị. Hữu ích khi thiết bị vừa bị mất.
  • Bật tiếng bíp lớn để giúp bạn tìm thấy thiết bị của mình nếu thiết bị ở chế độ im lặng.
  • Đặt lại thiết bị về cài đặt gốc. Sẽ thật hợp lý khi người dùng đã nhận ra thiết bị đã bị mất không thể cứu vãn nhưng không muốn dữ liệu lưu trữ trên đó bị tiết lộ.
  • Để thực hiện một bức ảnh. Chụp ảnh kẻ tấn công nếu hắn đang cầm điện thoại trên tay. Chức năng đáng nghi ngờ nhất là khả năng kẻ tấn công chiêm ngưỡng điện thoại trong điều kiện ánh sáng tốt là thấp. Nhưng sự hiện diện trên thiết bị của một ứng dụng có thể điều khiển camera của điện thoại thông minh một cách lặng lẽ, chụp ảnh và gửi chúng đến máy chủ của nó gây ra mối lo ngại hợp lý.

Thực thi lệnh từ xa là cơ bản trong bất kỳ hệ thống UEM nào. Điều duy nhất còn thiếu ở họ là chụp ảnh từ xa. Đây là một cách chắc chắn để khiến người dùng tháo pin ra khỏi điện thoại và cho vào túi Faraday sau khi kết thúc ngày làm việc.

Chức năng chống trộm trong phần mềm diệt virus dành cho thiết bị di động chỉ có sẵn cho Android. Đối với iOS, chỉ UEM mới có thể thực hiện những hành động như vậy. Chỉ có thể có một UEM trên thiết bị iOS - đây là một tính năng kiến ​​trúc của iOS.

Những phát hiện

  1. Tình huống người dùng có thể cài đặt phần mềm độc hại trên điện thoại là KHÔNG ĐƯỢC CHẤP NHẬN.
  2. UEM được cấu hình đúng cách trên thiết bị của công ty sẽ loại bỏ nhu cầu sử dụng phần mềm chống vi-rút.
  3. Nếu lỗ hổng 0-day trong hệ điều hành bị khai thác, phần mềm chống vi-rút sẽ vô dụng. Nó chỉ có thể cho quản trị viên biết rằng thiết bị dễ bị tấn công.
  4. Phần mềm chống vi-rút không thể xác định liệu lỗ hổng có bị khai thác hay không. Cũng như phát hành bản cập nhật cho một thiết bị mà nhà sản xuất không còn phát hành bản cập nhật bảo mật nữa. Nhiều nhất là một hoặc hai năm.
  5. Nếu chúng tôi bỏ qua các yêu cầu của cơ quan quản lý và tiếp thị, thì phần mềm chống vi-rút di động của công ty chỉ cần thiết trên các thiết bị Android, nơi người dùng có quyền truy cập vào Google Play và cài đặt chương trình từ các nguồn của bên thứ ba. Trong các trường hợp khác, hiệu quả của việc sử dụng thuốc chống vi-rút không hơn gì giả dược.

Phần mềm diệt virus di động không hoạt động

Nguồn: www.habr.com

Thêm một lời nhận xét