Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Fichamento de Estudo de Caso Almir Botega de Camargo Trabalho da disciplina Gestão da Segurança em Redes e Dispositivos Computacionais, Tutor: Antônio Sérgio Alves Cavalcante Campinas-SP 2018 Estudo de Caso : Gestão da Segurança em Redes e Dispositivos Computacionais, Quando Hackers Viram Chantagistas. REFERÊNCIA: Caroline Eisenmann, ESTUDO DE CASO HBR E COMENTÁRIO: Quando Hackers Viram Chantagistas. Harvard Business Review. RESUMO: Neste caso fictício, a rede de computadores de um hospital é invadida por hackers, que bloqueiam o acesso ao sistema de prontuário eletrônico e pedem uma bela quantia para liberar o acesso. Paul Layman, o presidente da instituição, não levou o e-mail com a ameaça a sério e agora o hospital está praticamente paralisado. O departamento de TI parece incapaz de resolver o problema. O jurídico aconselha Paul a pagar o “resgate” para evitar prejuízos legais maiores. Já o chefe da equipe médica prepara um motim. Qual a saída? Com uma exposição legal deste tipo a situação de risco é enorme, quando maior o tempo maior é o risco. Médicos, enfermeiros, correndo atrás de documentos antigos para tentar contornar a situação enquanto o departamento de TI tenta resolver a situação. Pagar o que os extorquistas sugere Per Gullestrup, presidente da empresa dinamarquesa de navegação (a Clipper) que teve um navio sequestrado por piratas somalis em 2008. Antes de tudo, porém, Paul devia contratar um negociador para impedir que os hackers façam estrago ainda maior. Ceder aos extorsionistas, nem pensar, diz Richard L. Nolan (professor da University of Washington, nos EUA), já que outras partes do sistema podem ter sido corrompidas. E Paul precisa deixar todo mundo — funcionários, conselho de administração e público — informado da situação. Peter R. Stephenson, presidente do departamento de informática da Norwich University, também nos EUA, sugere que os servidores sejam desligados e todo computador do hospital checado para detecção de falhas no software. Seria preciso determinar, ainda, se os hackers são gente de dentro ou total estranhos. Uma outra opção sugeria poderia ser restauração dos backups mais recentes no intuito de tentar resgatar as informações, porém com um tempo de perda significativo tratando-se de um hospital. Com todas essas opções apresentadas podemos concluir que é sempre válido o investimento em segurança, porém independente o investimento, haverá sempre uma brecha de segurança que é a segurança pessoal que pode ser coercitiva para obter informações através de engenharia social.
Compartilhar