Enterprise protection des appareils mobiles contre les virus

Avec l'utilisation généralisée d'applications qui téléchargent des pièces jointes à l'appareil mobile le besoin de protection à base de virus devient critique. Gardez à l'esprit, cependant, que d'autres-mobile spécifique les surfaces d'attaque permettre à d'autres façons d'infecter le mobile (zones qui sont vulnérables à des attaques par des pirates exposée). Par exemple l'un des premiers virus mobiles serait se propager en utilisant des pièces jointes des messages MMS et Bluetooth.

Ces attaques utilisent des fonctionnalités retrouvés spécifiquement sur les appareils mobiles - MMS, Bluetooth, et la base de données de contacts - de compromettre l'appareil et propagent l'attaque.

image0.jpg


Voici comment chaque technique de propagation du virus mobiles fonctionne:

  • Bluetooth: Cette technologie est venu de l'âge avec l'utilisation répandue des appareils mains-libres ainsi que près de gamme la communication appareil à appareil. La configuration d'exploitation standard pour la plupart des utilisateurs est de placer l'appareil dans mode découvrable (il peut donc être vu par les autres appareils Bluetooth à proximité) ou mode connecté (qui permet au dispositif d'être découvert et relié à). Les virus peuvent être livrés à l'appareil dans l'un de ces modes.

    Notez que ce risque potentiel peut être surmonté en tournant complètement la fonction Bluetooth de sorte que vous éliminez la surface d'attaque Bluetooth. Cependant vos utilisateurs ne sont pas susceptibles de le faire parce qu'il est pas convivial. Ils sont beaucoup plus susceptibles de garder leurs téléphones à la fois “ découvrable ” et “ connectée, ” ce qui les rend assis canards pour les attaques de virus.

  • Messagerie: Malware pièces jointes peuvent être ajoutés aux services de messagerie tels que l'e-mail, MMS ou messagerie instantanée. Typiquement, la configuration par défaut ne permettent pas à ces pièces jointes pour décompresser et d'exécuter automatically- l'utilisateur doit accepter l'attachement et ouvrir et de devenir infecté. Mais vous savez probablement le regard hébété dans les visages de vos utilisateurs quand ils voient ceux warnings- impassible attendre certains d'entre eux d'ignorer l'avertissement et sont victimes.

  • Téléchargements: Ceci est probablement le moyen le plus largement utilisé pour déguiser et de livrer des logiciels malveillants. Tout l'appareil a besoin est une connexion Internet connection- le fichier de logiciels malveillants infectés entrant peut apparaître déguisé (par exemple) un jeu, correctif de sécurité, la mise à niveau du logiciel, des services publics, le programme de shareware, vidéo, image, you name it. Pire encore, un serveur infecté à partir d'un fournisseur réputé peut entraîner même les utilisateurs les plus prudents à devenir des victimes sans méfiance de fichiers basé sur les virus.