Министерство здравоохранения США приняло новую стратегию BYOD

Министерство здравоохранения США приняло новую стратегию BYOD

 Руководство министерства здравоохранения и социального обеспечения США намерено требовать от сотрудников министерства, желающих использовать для решения профессиональных задач личные смартфоны и планшеты, оплачивать технические и другие работы, необходимые для приведения устройств в соответствие со стандартами, позволяющими осуществлять безопасный доступ к закрытой информации ведомства.

В соответствии с новой технологической стратегией HHS Mobile, прежде чем использовать личные устройства для выполнения рабочих задач, сотрудники должны получить специальное разрешение начальника технологического подразделения. Планируется, что эти подразделения будут отвечать за предоставление программного обеспечения, соединяющего личные мобильные устройства сотрудников с информационными сетями министерства.

Такая концепция позволит поощрять (на уровне отдела) сотрудников, меняющих казённые устройства на личные. Система поощрений не будет распространяться на сотрудников министерства, уже сменивших казённое мобильное устройство на личное.

Документ был одобрен Советом при главном техническом директоре министерства здравоохранения и социального обеспечения США в январе, но в соответствии с требованиями закона о свободном доступе к информации (Freedom of Information Act), перед вступлением в силу, был размещён в сети Интернет (на сайте GovernmentAttic.org).

До принятия новой стратегии министерство здравоохранения и социального обеспечения руководствовалось общеправительственной цифровой стратегией, принятой в мае текущего года наряду с множеством рекомендаций по BYOD, выпущенных в августе. В конечном итоге, можно утверждать, что именно общеправительственная цифровая стратегия оказала наибольшее влияние на политику министерства здравоохранения и социального обеспечения США в отношении BYOD.

Однако, новая стратегия, принятая министерством, позволит техническим отделам ведомства рассчитать стоимость, схему оплаты и схему управления программным обеспечением BYOD.

В стратегии, принятой министерством здравоохранения и социального обеспечения, отмечается, что предписания относительно системы оплаты перехода сотрудников на использование личных мобильных устройств носят рекомендательный характер, могут быть реализованы по усмотрению начальника подразделения, и не являются обязательными для министерства в целом.

При этом новая стратегия требует ужесточения и неукоснительного соблюдения мер безопасности. Согласно документу, персональные устройства должны включать в себя "безопасный анклав" или "контейнер", отделяющий рабочую информацию от личной. В этом "контейнере" и должна содержаться правительственная информация. Все устройства, используемые сотрудниками министерства, должны полностью отвечать требованиям госбезопасности. Сотрудники служб безопасности должны обеспечить применение сложных паролей и других средств аутентификации для доступа к анклавам с рабочей информацией, и должны иметь возможность удаленно стереть все данные, содержащиеся в таких анклавах.

Работникам, использующим личные устройства для выполнения рабочих задач, будет запрещено любое несанкционированное скачивание сторонних приложений в защищённый анклав. В соответствии с принятой стратегией, сотрудникам министерства здравоохранения и социального обеспечения США также запрещается менять прошивки, взламывать или иным способом снимать с устройства ограничения, предусмотренные производителем. Данное предписание является обязательным, и распространяется как на личные, так и на казённые устройства, используемые сотрудниками министерства.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru