Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Segurança da Informação Proposta de medidas a serem adotadas para prevenir, identificar e recuperar, por meio de um plano de continuidade de negócio, as atividades e informações de uma clínica médica. POLO MORUMBI SUL 2021 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Segurança da Informação Proposta de medidas a serem adotadas para prevenir, identificar e recuperar, por meio de um plano de continuidade de negócio, as atividades e informações de uma clínica médica. Rafael Policante Rodrigues RA:2088994 Maria Lidiane Silva RA:2006921 Murilo Feitosa da Silva RA:2038124 Marcone de Jesus Silva RA :2068858 Cindy Karol Pires Borges RA:2022343 RESUMO Este projeto tem como principal objetivo mostrar a prevenção segura para identificar e recuperar por meio de medidas aprendidas nas disciplinas de Computação Forense, Gestão e Análise de Riscos e Desastre, Recuperação e Gestão da Continuidade do Negócio. Visando melhorar e prevenir as informações de uma companhia, no caso uma clínica medica. Nos ambientes clínicos no qual o projeto aborda, os principais problemas referentes a questão de segurança da informação temos como um dos principais problemas relacionados a confidencialidade os riscos podem ser gerados por quebra de sigilo e vazamentos de dados, ocasionando sérios problemas para a direção da clínica. Abordamos também entre um dos tópicos fundamentais para clinica a computação forense, usando esse seguimento podemos dizer que ela é muito utilizada para desvendar transgressões virtuais, roubos de identidade, crimes financeiros, assim a computação forense está cada dia mais sendo utilizada no meio online, seja qual for o seguimento da empresa, a segurança da informação deve ser tratada com prioridade. Palavras-chave: Computação Forense; Análise de Riscos; Gestão da Continuidade do Negócio; Desastre; Ameaças. ABSTRACT This project's main objective is to show safe prevention to identify and recover through measures learned in the disciplines of Computer Forensics, Risk and Disaster Management and Analysis, Recovery and Business Continuity Management. Aiming to improve and prevent information from a company, in this case a medical clinic. In the clinical environments in which the project addresses, the main problems related to the issue of information security, we have as one of the main problems related to confidentiality, risks can be generated by breach of confidentiality and data leaks, causing serious problems for the direction of the clinic. We also address one of the fundamentals for forensic clinic, using this follow-up we can say that it is widely exploited to uncover cyber transgressions, identity theft, financial crimes, so forensics is increasingly being used online, whatever the company monitoring, information security must be treated with priority. Keywords: Computer Forensics; Risk analysis; Business Continuity Management; Disaster; Threats. SUMÁRIO 1- INTRODUÇÃO .............................................................................................................. 6 1.1. GESTÃO E ANÁLISE DE RISCOS ............................................................................ 6 1.2. DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO .... 7 1.3 COMPUTAÇÃO FORENSE...................................................................................10 1.4 SINAIS DE INVASÕES.............................................................................................................11 6 1- INTRODUÇÃO 1.1. GESTÃO E ANÁLISE DE RISCOS Para mapear os principais riscos à segurança da informação nos ambientes clínicos nos quais são armazenadas e manipuladas as informações de prontuário médico é necessário antes de tudo identificar as vulnerabilidades. Nesse sentido, tem-se que nesses ambientes existe um grande volume de dados que são manipulados por diversas pessoas como, por exemplo, enfermeiras, médicos, auxiliares administrativos etc. Diante disso, surge a possibilidade da ocorrência de acessos por pessoas não autorizadas aos sistemas de informações, uma vez que, a alta rotatividade operacional em turnos de 24 horas diárias pode gerar uma inobservância por parte dos agentes responsáveis. Desse modo surge o risco que segundo a ABNT NBR ISO 31000 (2018) é o efeito da incerteza, sendo que o efeito é entendido como uma divergência em relação ao que é esperado. Em ambientes clínicos os principais riscos à segurança das informações podem ser gerados por quebra na confidencialidade das informações, que pode resultar em vazamento de dados sigilosos. Outro risco grave atinge também o princípio da autenticidade, uma vez que tais dados só devem ser manipulados por profissionais autorizados, de modo a garantir a integridade das informações dos prontuários médicos. Contudo, existem diversas formas que podem ser propostas para mitigar os riscos identificados. Uma forma eficaz seria a utilização de sistemas com base em logs de identificação, no qual cada usuário possui apenas as permissões que lhes são de direito. O sistema deve ser completo e hospedado em nuvem ou em servidores adequados, de modo que torne a utilização de prontuários físicos obsoleta. Cada usuário deve também acessar o sistema por meio de autenticação de dois fatores, o que resulta em um menor risco de fraude. Nesse contexto, sempre que os dados relativos a um prontuário X forem manipulados, adulterados e ou destruídos, tais ações ficam vinculadas por meio dos logs ao agente que as executou, obedecendo, assim, o princípio do não repúdio. Entretanto, a implantação de um sistema bem estruturado não é suficiente para a redução eficaz dos riscos. Isso se dá pelo fato da existência da falha humana nas organizações. Para isso faz-se necessária a realização de treinamentos e cursos específicos, com a finalidade de educar os usuários em suas rotinas e proporcionar-lhes um adequado entendimento das consequências que podem advir da inobservância aos princípios da segurança das informações. 7 1.2. DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO Por vivermos na era da Tecnologia da Informação é necessário ou mesmo que essencial termos uma estratégia para manter e garantir que nossa empresa consiga manter a qualidade do serviço a todos os usuários. Mesmo sabendo que nosso sistema seja estável, não podemos esquecer que incidentes podem acontecer, termos um plano de contingência, para situações de desastres inesperados. Para garantirmos isso na prática existe a recuperação de desastres e a continuidade de negócios. Ambos têm como objetivo prevenir consequências que comprometam a produtividade da empresa e consiga garantir a redução de custos. O restabelecimento das atividades de uma forma ágil é essencial por que garante o funcionamento e bons resultados mantendo assim a sobrevivência da empresa. Seu objetivo principal além de prevenir o incidente é proteger as informações e remediar as consequências independentemente do tamanho. O plano de negócio deve ser bem claro nas medidas a serem tomadas para o retorno das atividades ao curto prazo para não prejudicar a produtividade e nossos clientes. Como medida de segurança os arquivos e Backup do sistema de recuperação de desastre fica disponível para o responsável pela clínica, assim garantimos que estas informações não sejam perdidas ou mesmo corrompidas, mesmo no caso de queda de energia. Sabendo que imprevisto podem acontecer quandomesmos se espera o plano de negócios nos disponibiliza ações que possam manter em funcionamento os serviços essenciais até que tudo seja corrigido e volte a normal. Conforme citado por: Telium Networks. Toda empresa precisa de um planejamento estruturado como: "contingência (emergência): define tanto as necessidades quanto as ações imediatas a serem adotadas quando todas as prevenções falham; administração (gerenciamento de crise): determina funções e responsabilidades a serem assumidas antes, durante e depois do incidente; recuperação de desastres: aponta as ações a serem tomadas, assim que a contingência for controlada e a crise superada, para que a empresa retome sua atividade operacional: restabelece o funcionamento dos principais ativos envolvidos nas operações da companhia, bem como reduz o tempo de interrupção e os impactos provocados pelo incidente". A Clínica Estar Bem, pensando nessas possibilidades criou um sistema de Backup para garantir um atendimento aos seus pacientes e clientes mesmo diante de uma queda de energia, por disponibilizar um gerador próprio ou mesmo um ataque mais ofensivo como por exemplo invasão de sistemas por situações intencionais vindo de funcionários insatisfeitos ou mesmo acidentais por invasores externos. 8 Para isso temos funcionários treinados e capacitados para garantir o funcionamento da clínica, além de termos um centro de dados guardado em um lugar alternativo para manter as informações seguras. Nossa clínica tem um plano de contingência para garantir atendimento aos seus pacientes por telefone, atendimento a domicilio caso sofra algum ataque listados a cima. Documento de proposta Clínica Estar Bem Rua: Gil Gomes, 51- Parque Rebouças - SP. CEP: 05735-150 Telefone: 11 5510-2120 WhatsApp: 11 98439-1237 MODALIDADES DA EMPRESA Serviço especializado em Acupuntura e Reflexologia. CLIENTES POTENCIAIS Crianças, adolescentes, adultos e idosos que precisam de ajuda para controle emocional como ansiedade, depressão, problemas de insônia, cansaço mental e físico. PROFISSIONAIS Medico, auxiliar e ajudante geral. ESTRUTUTA FÍSICA Uma sala de recepção; sala de atendimento com uma maca; estetoscópio simples; banheiro; sala com armários abastecidos com óleos terapêuticos. VALORES CONSULTAS Avaliação: R$ 50,00 Consulta: R$ 100,00 FORMAS DE PAGAGENTO Cartão de crédito, débito e dinheiro. Parcelamento em até 3x sem juros. Por se tratar de uma clínica pequena temos como gestão o próprio proprietário que tem como seu bem maior a 9 organização contanto com seu conhecimento em gestão de negócios, por ser responsável em determinar o tempo médio por consulta de até 40 minutos, onde assim mantém um equilíbrio e garante um retorno na questão financeira. Para manter essa eficiência o gestor sabe da importância de manter seus funcionários a par de todo o conhecimento da clínica, para isso utiliza uma boa gestão de conhecimento. Assim é possível saber onde a clínica precisa melhorar, como podemos fazer mudanças sem prejudicar seus pacientes. Isso possibilita que todos os funcionários se comuniquem para um bom desenvolvimento do negócio. Vale lembrar que o responsável em divulgar a clínica em anunciar no Google, Facebook, Instagram, LinkedIn, Youtube, etc, também é de responsabilidade do proprietário. 10 1.3. COMPUTAÇÃO FORENSE A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Ela é muito utilizada para desvendar transgressões virtuais, roubos de identidade, crimes financeiros, agindo na busca de informações que não são vistas a olho nu, utilizando-se de técnicas especiais para rastrear informações. A Computação Forense está em pleno desenvolvimento em um mundo cada vez mais online. Caso não haja o cuidado com a segurança da informação, o risco de o usuário ou uma empresa ter todas as informações do seu dia a dia comprometidas é muito grande. O setor empresarial ficou à mercê desses riscos, e não somente pelos possíveis ataques de um hacker que se aproveita das falhas de segurança de um sistema, mas até mesmo por parte de um funcionário mal-intencionado. E quando se trata das organizações, com certeza o prejuízo pode ser bem maior. Por isso, Walber orienta que as instituições devem agir de forma preventiva e evitar transtornos no ambiente virtual. De acordo com o especialista, essa ação começa com um trabalho educativo com os colaboradores. Diante deste cenário será investido um treinamento em capacitação de políticas de segurança, inclusive no uso das redes, para que o funcionário entenda o porque destas regras, e não fique limitado a apenas cumprir regras sem saber o porquê. 11 1.4. SINAIS DE INVASÕES, COMO IDENTIFICAR ATACANTES (EXTERNOS E INTERNOS) AMEAÇAS, COLETA DE EVIDENCIAS. Existem vários sinais de invasão são eles: Hackers habilidosos Hackers iniciantes Novos usuários no sistema Execução de processos estranhos Utilização inexplicável da CPU Existem dois perfis básicos de atacantes: Internos Questões pessoais Acesso a recursos privilegiados Vantagens financeiras Externos Vandalismo Auto afirmação Busca por reconhecimento As ameaças são diversas, mas as principais são: Fácil acesso as ferramentas Malware Ransoware Spyware Phishing DDos Na obtenção de evidencias e exame forense temos: Identificação Preservação Analise Apresentação O QUE SÃO EVIDENCIAS DIGITAIS, E COMO IDENTIFICA-LAS 12 Evidencia digital entende-se pela informação armazenada ou transmitida em formatos e meios digitais. Sendo que essa evidência, na maioria das vezes é volátil e frágil, o que requer a atenção de um profissional certificado ou bastante experiente, a fim de garantir que os materiais de valor probatórios sejam devidamente isolados e extraídos de forma correta e licitamente. Dentre as várias tarefas envolvidas no caso, é necessário estabelecer quais são as informações mais relevantes como, datas, horários, nomes de pessoas, empresas, endereços eletrônicos, nome do responsável ou proprietário do computador. Diferentes crimes resultam em diferentes resultados de tipos de evidencias, e por esse motivo casa caso deve ser tratado de forma especifica. Por exemplo em um caso de acesso não autorizado, o perito devera procurar por arquivos log, conexões e compartilhamentos suspeitos, já em casos de pornografia, buscará por imagens armazenadas no computador, histórico de sites visitados, arquivos temporários. Para encontrar possíveis evidencias, deve-se: Procurar por dispositivo de armazenamento(hardware)laptops, HDS, CDS, DVS, PEN DRIVES, celulares ou qualquer dispositivo que possa armazenar evidencia. Procurar por informações relacionadas ao caso como: anotações, nomes, datas, nomes de empresas e instituições, números de celulares, documentos impressos; além de distinguir entre informações relevantes e irrelevantes em uma análise. Ferramentas utilizadas para Exames forenses A equipe de perícia forense irá utilizar as ferramentas mais usadas no meio forense, que são Forense Toolkit (FTK) ENCASE e a WINHEX. Diversos equipamentos forenses também serão utilizados para usar na preservação de provas, como bloqueadores de escrita de discos e duplicadores forenses, como o TALON, QUEST, DOSSIER e SOLO 3. Este últimos realizam a duplicação de discos rígidos sem o uso de computadores, garantindo a preservação do disco original. 13 Conclusão Estamos na era da Tecnologia da Informação, ou seja, hoje em dia é fundamental estarmos conectados e preparadospara as novas tecnologias e uma clinica medica na qual falamos no projeto não é diferente, com sua necessidade da informação se faz necessário ou mesmo que essencial termos uma estratégia para manter e assegurar que os dados permanecem em total proteção, mesmo diante uma ameaça. A adoção de medidas de segurança da informação vem se destacando nas empresas, isso porque ataques a dados de ganharam destaque nos noticiários, infelizmente muitos hackers se aproveitam dessa fragilidade para roubarem dados importantes, o detalhe que os mesmos não escolhem o seguimento da empresa em contra partida existem diversas formas que podem ser propostas para evitarmos esse tipo de assalto, é o caso da computação forense que já abordamos. Uma outra forma eficaz seria a utilização de sistemas com base em logs de identificação, o que resulta em um menor risco de fraude. A computação forense pode ser utilizada não somente como meios de identificação de crimes, mas também como uma maneira de testar e avaliar a segurança de sistemas e empresas, detectando vulnerabilidades existentes e já disponibilizando opções para correções dessas, garantindo a segurança e integridade dos dados. 14 REFERÊNCIAS UFPE. Disponível em: <https://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf> . Acesso em: 04 nov. 2021. GESTÃO DE SEGURANÇA PRIVADA. Disponivel em: <https://gestaodesegurancaprivada.com.br/gestao-de-continuidade-de-negociosconceitos/>. Acesso em: 04 nov 2021. ENCICLOPÉDIA DE AMEAÇAS. [S.l.]: TRENDMICRO. https://telium.com.br/blog/recuperacao-de-desastres-ou-continuidade-dos-negocios-veja-o-que- garantir. Acesso em 17 de novembro de 2021, as 21:00; https://www.vmware.com/br/topics/glossary/content/business-continuity-plan.html. Acesso em 18 de novembro de 2021, as 21:30; https://gestaodesegurancaprivada.com.br/plano-de-continuidade-de-negocios/. Acesso em 18 de novembro de 2021, as 22:00; https://blog.ipog.edu.br/tecnologia/mercado-em-ascensao-computacao-forense/ https://pt.scribd.com/document/58470165/trabalho-Computacao-forense https://telium.com.br/blog/recuperacao-de-desastres-ou-continuidade-dos-negocios-veja-o-que-garantir https://telium.com.br/blog/recuperacao-de-desastres-ou-continuidade-dos-negocios-veja-o-que-garantir https://www.vmware.com/br/topics/glossary/content/business-continuity-plan.html SUMÁRIO 1- INTRODUÇÃO 1.1. GESTÃO E ANÁLISE DE RISCOS 1.2. DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO 1.3. COMPUTAÇÃO FORENSE 1.4. SINAIS DE INVASÕES, COMO IDENTIFICAR ATACANTES (EXTERNOS E INTERNOS) AMEAÇAS, COLETA DE EVIDENCIAS.
Compartilhar