Министерство здравоохранения США приняло новую стратегию BYOD

 Руководство министерства здравоохранения и социального обеспечения США намерено требовать от сотрудников министерства, желающих использовать для решения профессиональных задач личные смартфоны и планшеты, оплачивать технические и другие работы, необходимые для приведения устройств в соответствие со стандартами, позволяющими осуществлять безопасный доступ к закрытой информации ведомства.

В соответствии с новой технологической стратегией HHS Mobile, прежде чем использовать личные устройства для выполнения рабочих задач, сотрудники должны получить специальное разрешение начальника технологического подразделения. Планируется, что эти подразделения будут отвечать за предоставление программного обеспечения, соединяющего личные мобильные устройства сотрудников с информационными сетями министерства.

Такая концепция позволит поощрять (на уровне отдела) сотрудников, меняющих казённые устройства на личные. Система поощрений не будет распространяться на сотрудников министерства, уже сменивших казённое мобильное устройство на личное.

Документ был одобрен Советом при главном техническом директоре министерства здравоохранения и социального обеспечения США в январе, но в соответствии с требованиями закона о свободном доступе к информации (Freedom of Information Act), перед вступлением в силу, был размещён в сети Интернет (на сайте GovernmentAttic.org).

До принятия новой стратегии министерство здравоохранения и социального обеспечения руководствовалось общеправительственной цифровой стратегией, принятой в мае текущего года наряду с множеством рекомендаций по BYOD, выпущенных в августе. В конечном итоге, можно утверждать, что именно общеправительственная цифровая стратегия оказала наибольшее влияние на политику министерства здравоохранения и социального обеспечения США в отношении BYOD.

Однако, новая стратегия, принятая министерством, позволит техническим отделам ведомства рассчитать стоимость, схему оплаты и схему управления программным обеспечением BYOD.

В стратегии, принятой министерством здравоохранения и социального обеспечения, отмечается, что предписания относительно системы оплаты перехода сотрудников на использование личных мобильных устройств носят рекомендательный характер, могут быть реализованы по усмотрению начальника подразделения, и не являются обязательными для министерства в целом.

При этом новая стратегия требует ужесточения и неукоснительного соблюдения мер безопасности. Согласно документу, персональные устройства должны включать в себя "безопасный анклав" или "контейнер", отделяющий рабочую информацию от личной. В этом "контейнере" и должна содержаться правительственная информация. Все устройства, используемые сотрудниками министерства, должны полностью отвечать требованиям госбезопасности. Сотрудники служб безопасности должны обеспечить применение сложных паролей и других средств аутентификации для доступа к анклавам с рабочей информацией, и должны иметь возможность удаленно стереть все данные, содержащиеся в таких анклавах.

Работникам, использующим личные устройства для выполнения рабочих задач, будет запрещено любое несанкционированное скачивание сторонних приложений в защищённый анклав. В соответствии с принятой стратегией, сотрудникам министерства здравоохранения и социального обеспечения США также запрещается менять прошивки, взламывать или иным способом снимать с устройства ограничения, предусмотренные производителем. Данное предписание является обязательным, и распространяется как на личные, так и на казённые устройства, используемые сотрудниками министерства.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru