Buscar

trabalho

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
Almir Botega de Camargo
Trabalho da disciplina 
Gestão da Segurança em Redes e Dispositivos Computacionais,
 Tutor: Antônio Sérgio Alves Cavalcante
Campinas-SP
2018
Estudo de Caso :
Gestão da Segurança em Redes e Dispositivos Computacionais,
Quando Hackers Viram Chantagistas.
REFERÊNCIA: Caroline Eisenmann, ESTUDO DE CASO HBR E COMENTÁRIO: Quando Hackers Viram Chantagistas. Harvard Business Review. 
RESUMO: 
Neste caso fictício, a rede de computadores de um hospital é invadida por hackers, que bloqueiam o acesso ao sistema de prontuário eletrônico e pedem uma bela quantia para liberar o acesso. Paul Layman, o presidente da instituição, não levou o e-mail com a ameaça a sério e agora o hospital está praticamente paralisado. O departamento de TI parece incapaz de resolver o problema. O jurídico aconselha Paul a pagar o “resgate” para evitar prejuízos legais maiores. Já o chefe da equipe médica prepara um motim. Qual a saída?
 
Com uma exposição legal deste tipo a situação de risco é enorme, quando maior o tempo maior é o risco. Médicos, enfermeiros, correndo atrás de documentos antigos para tentar contornar a situação enquanto o departamento de TI tenta resolver a situação. 
Pagar o que os extorquistas sugere Per Gullestrup, presidente da empresa dinamarquesa de navegação (a Clipper) que teve um navio sequestrado por piratas somalis em 2008. Antes de tudo, porém, Paul devia contratar um negociador para impedir que os hackers façam estrago ainda maior.
 
Ceder aos extorsionistas, nem pensar, diz Richard L. Nolan (professor da University of Washington, nos EUA), já que outras partes do sistema podem ter sido corrompidas. E Paul precisa deixar todo mundo — funcionários, conselho de administração e público — informado da situação.
 
Peter R. Stephenson, presidente do departamento de informática da Norwich University, também nos EUA, sugere que os servidores sejam desligados e todo computador do hospital checado para detecção de falhas no software. Seria preciso determinar, ainda, se os hackers são gente de dentro ou total estranhos.
Uma outra opção sugeria poderia ser restauração dos backups mais recentes no intuito de tentar resgatar as informações, porém com um tempo de perda significativo tratando-se de um hospital. 
Com todas essas opções apresentadas podemos concluir que é sempre válido o investimento em segurança, porém independente o investimento, haverá sempre uma brecha de segurança que é a segurança pessoal que pode ser coercitiva para obter informações através de engenharia social.

Outros materiais