Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP PIM VIII CURSOS SUPERIORES DE TECNOLOGIA Medidas de identificação, recuperação e prevenção de informações e negócios através de um plano de continuidade de negócios: Clínica médica UNIP 202X UNIP PIM VIII CURSOS SUPERIORES DE TECNOLOGIA Medidas de identificação, recuperação e prevenção de informações e negócios através de um plano de continuidade de negócios: Clínica médica Aluno: Aluno estudante estudioso RA: 01234598 Curso: Segurança da Informação Semestre: sim UNIP 202x RESUMO O avanço tecnológico e a popularização dos computadores, smartphones e internet tornou a tecnologia uma ferramenta indispensável em nosso dia a dia; hoje em dia, grande parte da população está constantemente conectada à rede mundial, Internet; Devido a este fenômeno, hoje temos salas de aulas remotas, trabalho com equipes do mundo todo conectadas, compras fora do horário de funcionamento de lojas físicas, entre outros. Essas adaptações trouxeram comodidade na vida de diversas pessoas, porém, ao mesmo tempo, abriu um leque de vulnerabilidades, pois este avanço trouxe mais ferramentas para ações criminosas, pois se tornou ainda mais simples e rápido conseguir e disseminar informações sobre pessoas, aplicar golpes e forjar identidades de pessoas físicas, empresas e até mesmo hospitais de clínicas. Palavras-chave: tecnologia, saúde, cibercrime, cibersegurança ABSTRACT Technological advances and the popularization of computers, smartphones and the internet have made technology an indispensable tool in our daily lives; today, a large part of the population is constantly connected to the world wide web, the Internet; Due to this phenomenon, today we have remote classrooms, work with connected teams around the world, purchases outside of physical store opening hours, among others. These adaptations have brought comfort in the lives of many people, however, at the same time, it has opened up a range of vulnerabilities, as this advance has brought more tools for criminal actions, as it has become even simpler and faster to obtain and disseminate information about people, apply scams and forging identities of individuals, companies and even clinic hospitals. Keywords: tecnology, healthcare, cybercrime, cybersecurity SUMARIO 1. INTRODUÇÃO 1 2. ANÁLISE DE RISCOS 1 2.1. ANÁLISE DE RISCOS PARA CLÍNICA MÉDICA 1 2.2. MAPEAMENTO DE RISCOS: 3 3. COMPUTAÇÃO FORENSE 7 3.1. DEFINIÇÃO E ORIGEM 7 3.2. CRIMES INFORMATICOS 8 3.3. TIPOS DE CRIMES VIRTUAIS 8 3.4. FERRAMENTAS UTILIZADAS NA PERÍCIA COMPUTACIONAL 9 3.5. PROCEDIMENTOS DE INVESTIGAÇÃO 11 4. PLANO DE CONTINUIDADE DE NEGÓCIOS 12 4.1. PCN PARA CLÍNICA MÉDICA 13 5. CONCLUSÃO 17 6. REFERENCIAS 18 1. INTRODUÇÃO Neste trabalho será desenvolvido um plano de continuidade de negócios para uma determinada clínica médica que utiliza diversos recursos tecnológicos em suas atividades diárias como serviços de infraestrutura cloud (nuvem) da plataforma AWS da Amazon e softwares de prontuário e registro médico eletrônico, cuja gestão está preocupada com os impactos que podem ser causados caso ocorra algum incidente de TI, como um ataque de hackers, por exemplo. Para desenvolver este plano como solicitado, iremos primeiramente entender e mapear os riscos e impacto dos riscos que envolvem esta organização, compreender os conceitos de computação forense como crimes digitais e seus tipos, bem como descrever como é feito um processo de perícia forense, que pode ser aplicado caso a clínica seja vítima de um crime desta categoria, e por fim, o plano de continuidade de negócios detalhando os procedimentos a serem executados em caso de um incidente de T.I nas dependências da clinica medica. 2. ANÁLISE DE RISCOS Sobre risco, podemos afirmar que: “Uma medida da extensão em que uma entidade é ameaçada por uma circunstância ou evento potencial, e normalmente é uma função de: (I) o impacto adverso, ou magnitude do dano, que surgiria se a circunstância ou evento ocorresse; e (II) a probabilidade de ocorrência. (NIELES, Michael, 2017, p.34)” 2.1. ANÁLISE DE RISCOS PARA CLÍNICA MÉDICA Este projeto trata de uma clínica médica, portanto, iremos analisar quais são os riscos que um serviço de saúde está sujeito. Vulnerabilidades de segurança de saúde podem comprometer os dados dos pacientes. Sem uma supervisão cuidadosa, os registros eletrônicos de saúde — assim como outras informações valiosas — podem cair rapidamente em mãos maliciosas. Foi realizado o mapeamento de riscos e impactos que ameaçam esta organização na tabela abaixo: Tipo de Ameaça Recurso ameaçado Impacto de confidenciabilidade Impacto de integridade Impacto de disponibilidade Desastres naturais Edifícios, torres de comunicação Equipamentos podem ser descartados incorretamente e ocorrer vazamento de informações sigilosas N/A Sem acesso à informação Falhas no ambiente Hardware N/A N/A Sem acesso a informações devido ao interrompimento de serviços Virus Software Alguns tipos de vírus, como keyloggers podem capturar senhas e informações confidenciais e divulgá-las em rede pública Dados podem ser corrompidos Computadores e servidores podem parar de funcionar Ataque de Hackers Sistemas conectados à Internet Hackers podem ter diversos objetivos que impactam mais de um dos pilares da segurança da informação Furto Equipamentos de alto valor O objeto furtado pode conter informações sigilosas Certos dados e configurações podem ser alterados Pode ocorrer interrupção de serviços e transferência de dados Falhas em Software Software (qualquer tipo) Falha na gestão de acessos pode levar a acessos indevidos e divulgação de informações Dados podem ser corrompidos ou alterados indevidamente Indisponibilidade de serviços Falhas em Hardware Hardware (Qualquer tipo) Equipamento danificado pode ser descartado sem o correto manejo das informações contidas nele Dados podem ser corrompidos durante a falha Indisponibilidade de Serviços Erro humano Diversos sistemas Informações confidenciais podem ser compartilhadas durante conversas, ou e-mails enviados para a pessoa errada Inserção incorreta de dados Usuários podem interromper o funcionamento do sistema (Físico ou virtual), por algum erro de configuração ou deletando dados Tabela 1: Lista de Impactos 2.2. MAPEAMENTO DE RISCOS: Risco Análise de Ambiente CID1 afetado Gravidade (Baixo 0-2: Verde; Médio 3: Amarelo; Alto 4-5:Vermelho) Desastres naturais A clínica está localizada em local que não possui histórico de Disponibilidade 1 1 CID = Confidencialidade, Integridade e Disponibilidade. desastres naturais e os sistemas estão hospedados em serviço em núvem da Amazon. Falhas no ambiente (como queda de energia) A clínica possui nobreaks, geradores de energia e planos de contingência Disponibilidade 0 Virus A clínica opera com um antivírus em todos os computadores no ambiente interno, porém, este não conta com proteção Web e alguns setores fazem download de arquivos de pacientes por e-mail ou WhatsApp web. Confidencialidade 3 Ataque de Hackers Apesar do uso de antivírus, boa parte dos computadores da clínica utilizam sistemas operacionais obsoletos e não costumam ser atualizados com frequência. Confidencialidade, Integridade e Disponibilidade 3 Furto Notebooks são utilizados apenas Confidencialidade 2 por médicos e enfermeiros, porém estes possuem número de ativo registrado, estão fixos à mesa por trava antifurto e operam com software rastreador em caso de roubo. Falha de software O serviço em nuvem pode apresentar indisponibilidade, entretanto, este tipo de ocorrência é raro. Disponibilidade 3 Falha de hardware Não há uma equipe dedicada a realizar manutenção preventiva nos dispositivos da clínica, alguns equipamentos estão obsoletos Disponibilidade, Integridade 4 Erro humano Funcionários não receberam treinamento sobre segurança da informação e não temmuitas habilidades virtuais. Confidenciabilidade, Integridade 4 Tabela 2: Mapeamento de riscos e impacto (método qualitativo). 2.3. MEDIDAS PROTETIVAS Após análises, avaliações, categorizações e testes referentes aos riscos identificados, é necessário classificar e adotar as medidas mais adequadas aos ativos de informações a serem protegidos, lembrando que essa decisão deve considerar os mais diversos fatores estudados anteriormente, mas principalmente o custo da proteção em relação ao valor da perda pelo impacto e o próprio valor do ativo a ser protegido, tudo isso relacionado à frequência, ou seja, à probabilidade de ocorrer. Podemos citar algumas práticas para evitar os riscos mencionados acima: ● Instruir os funcionários: Treinamentos sobre segurança da informação ajudam os funcionários a entender o papel que desempenham na segurança cibernética e o impacto que isso pode ter na vida dos pacientes promove uma atmosfera em que a segurança é valorizada e respeitada. Reuniões e comunicados periódicos sobre o estado da segurança da organização reiteram a ênfase que a organização está colocando na segurança cibernética. ● Estabelecendo Procedimentos: Deve ser criado um plano descrevendo protocolos específicos para lidar com informações e redes — tanto físicas quanto virtuais — e certificar-se de que estes planos sejam seguidos. Ao expressar explicitamente as expectativas, o processo se torna padronizado, permitindo uma supervisão mais abrangente para os monitores de segurança de rede. O desenvolvimento de penalidades apropriadas para o não cumprimento dos procedimentos não apenas desencoraja o comportamento desatento que pode ameaçar sua capacidade de permanecer em conformidade com a HIPAA, mas também ressalta o valor que você atribui à segurança das informações do paciente. ● Exigir atualizações de software: os cibercriminosos geralmente tiram proveito de falhas em software desatualizado ou outros pontos de acesso não seguros. Para combater isso, force atualizações de software nas máquinas, utilize autorização de dois fatores e institua automaticamente atualizações mensais de senha que exigem características de uma senha “forte”. As máquinas da clínica devem ser atualizadas automaticamente. Isso pode ser extremamente difícil de aplicar nos dispositivos pessoais da equipe, portanto, é crucial educar os funcionários sobre a importância das atualizações. ● Definir regulamentos rígidos para dispositivos pessoais: Os provedores de assistência médica devem estabelecer protocolos rígidos em relação ao uso de dispositivos móveis, bem como o descarte de hardware que continha informações confidenciais no passado. O software de gerenciamento de dispositivos móveis (MDM) permite que seus administradores de TI protejam, controlem e apliquem políticas em tablets, smartphones e outros dispositivos, garantindo que os funcionários não quebrem políticas significativas e seus dados permaneçam seguros. 3. COMPUTAÇÃO FORENSE Nessa seção será apresentada a origem da computação forense, crimes cibernéticos e seus diferentes tipos, ferramentas utilizadas e os processos de investigação forense, junto ao processo adotado para a investigação de crime virtual que acometeu certa clínica médica. 3.1. DEFINIÇÃO E ORIGEM Dentre a área criminalística, encontramos a Computação Forense, uma forma de Ciência Forense que tem como objetivo utilizar técnicas e métodos de análise, coleta de dados, organização de dados e fatos de evidências encontradas em computadores e serviços digitais para solucionar crimes digitais. A história da Computação Forense teve seu primeiro registro no século VII, na China, durante a Dinastia Tang, onde eram utilizadas técnicas de lógica e vestígios para encontrar a solução de um crime. 3.2. CRIMES INFORMATICOS Crimes Informáticos, ou cibercrimes são (em inglês, cybercrimes) são toda e qualquer atividade ilícita praticada na internet, por meio de dispositivos eletrônicos, como computadores e celulares. Os crimes virtuais são classificados em crimes virtuais puros, crimes mistos e crimes virtuais comuns. ● Crime virtual puro: Engloba qualquer ação ilícita, a qual viola hardware e/ou software de um computador. ● Crime virtual misto: seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes. ● Crime virtual comum: é o qual utiliza Internet apenas como um instrumento para realizar uma atividade criminal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como aplicativos e sites de mensagens instantâneas, e-mail, torrents, sites de conteúdo adulto; 3.3. TIPOS DE CRIMES VIRTUAIS ● Crimes Contra a Honra – normalmente cometidos em redes sociais, mas também presentes em fóruns, jogos online: difamação, calúnia e injúria. ● Pornografia Infantil – Qualquer representação visual de conduta sexualmente explícita envolvendo uma criança que inclua uma fotografia, vídeo, imagem digital ou gerada por computador indistinguível de uma criança real e uma imagem criada, adaptada ou modificada, mas que parece retratar uma criança. ● Discriminação – Se trata de um crime relacionado com o preconceito de raça, cor, etnia, religião e/ou nacionalidade. Onde por meio se sites de relacionamentos sociais, são criados comunidades e grupos com ideologias racistas e xenófobas. ● Fraudes Bancárias – Uso de algum tipo de link malicioso, geralmente enviado por e-mail ou mensagens de texto, para disseminar programas que, se instalados, copiam dados dos usuários. ● Invasão – É o ato de tomar acesso a determinada conta virtual ou servidor, crime esse muito comum atualmente, necessita de alto conhecimento técnico do atacante, conhecido como hacker. Gera grandes prejuízos a empresas de diversos portes e pessoas físicas. ● Vírus – Também conhecido como Trojan ou Cavalo de Tróia, Worms. É o programa de computador desenvolvido com o objetivo de causar algum tipo de dano ao dispositivo qual foi instalado. 3.4. FERRAMENTAS UTILIZADAS NA PERÍCIA COMPUTACIONAL Para coletar evidências para a análise de variados tipos de crimes digitais, peritos forenses utilizam vários softwares durante os processos forenses. Iremos apresentar alguns dos softwares e ferramentas mais utilizados por profissionais da área forense. IPED É um programa desenvolvido por peritos entidades federais brasileiras foi utilizado na investigação da Operação Lava Jato. Este software pode ser executado nos sistemas operacionais mais populares de computador: Windows, MacOS e Linux. É possível utilizá-lo em um número ilimitado de computadores pessoais, possui processamento em batch, multithread e boa portabilidade. É extremamente útil para análise de grande volume de dados. O software possui as seguintes funções: ● Recuperação de arquivos deletados no sistema; ● Detecção de criptografia; ● Localização de palavras-chave; ● Detecção de imagens contendo nudez; ● Cruzamento de informações; ● Rastreamento da localização; EnCase É considerada como uma das melhores ferramentas do mundo no meio forense. O programa desenvolvido pela Guidance Software requer uma licença paga para uso e possui as seguintes funcionalidades: ● Realiza complexas investigações em dispositivos eletrônicos; ● Realiza laudos de perícia padronizados; ● Organiza um banco de dados de evidências coletadas; ● Recupera arquivos deletados; ● Exibe as senhas de arquivos criptografados; ● Analisa equipamentos físicos (hardware) e mensagens de e-mail; ● Pesquisa palavras-chave; ● Fornece relatórios detalhados; UFED Touch É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado em mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal do Brasil. Essa tecnologia também contribuiu com as investigações em telefones celulares apreendidos pela da Operação Lava Jato. Essa ferramenta realiza: ● Extraçãoe análise de dados armazenados em celulares/dispositivos móveis criptografados; Xplico Com esse recurso, é possível extrair dados cruciais para o processe de análise de crimes virtuais como extração de dados de navegação. Esses dados podem ser armazenados em SQLite. O Xplico suporta os seguintes protocolos web: ● HTTP; ● POP; ● IMAP; ● SMTP; ● UDP; ● TCP; ● SIP. Tableau TD2 e Tableau TD3 Os dispositivos Tableau são dispositivos físicos forenses usados na duplicação de dados de Discos Rígidos (HD), imagem de sistema operacional do disco rígido, formatar o disco rígido e criptografar informações coletadas. 3.5. PROCEDIMENTOS DE INVESTIGAÇÃO Seguindo as normas descritas no Procedimento Operacional Padrão (POP), que realiza a regulamentação de procedimentos padrões para processos da ciência forense, iremos desenvolver um método de perícia forense computacional. Figura 1: Etapas de Forense Computacional ● Coleta: Essa etapa consiste em identificar, isolar, etiquetar e registrar os dados e evidências (físicas ou não) relacionadas ao crime investigado, ao mesmo tempo estabelecendo a integridade das provas. ● Exame: Consiste na identificação e extração das informações consideradas relevantes dos dados coletados na etapa anterior utilizando ferramentas forenses. ● Análise: Analisa os resultados obtidos na etapa ‘exame’ com o propósito de gerar respostas para as questões derivadas das fases anteriores. ● Resultados: Um dos objetivos envolve encontrar relevância nas informações coletadas e analisadas para o caso investigado. Nessa etapa é elaborado o laudo pericial seguindo padrão definido, este laudo devendo ter conclusão imparcial e deve ser claro e conciso em suas descrições; deve ser descritos os métodos utilizados na perícia, e deve usar linguagem pouco técnica, para garantir a interpretação fácil do leitor. 4. PLANO DE CONTINUIDADE DE NEGÓCIOS Um plano de continuidade de negócios (PCN) é um documento que consiste nas informações críticas que uma organização precisa para continuar operando durante um evento não planejado. O PCN estabelece as funções essenciais do negócio, identifica quais sistemas e processos devem ser sustentados e detalha como mantê-los. 4.1. PCN PARA CLÍNICA MÉDICA OBJETIVO O objetivo do plano de continuidade de negócios apresentado é fornecer uma ferramenta de referência para as ações necessárias durante ou imediatamente após uma emergência ou incidente que ameace perturbar as atividades de dia a dia desta clínica. Uma emergência é uma situação real ou iminente que pode causar ferimentos, perda de vida, destruição de propriedade, ou causar a perda ou interrupção de operações comuns desta organização. Um incidente é qualquer evento que pode levar a uma interrupção de negócios, perda e/ou crise. O plano ajudará a garantir a continuidade dos serviços críticos dessa organização, minimizar o impacto de qualquer dano ao pessoal, às instalações, equipamentos e registros. O plano também ajudará a identificar ações que podem ser tomadas antes de uma emergência ou incidente para reduzir os riscos deste acontecimento. ESCOPO Esse plano ilustrará como a organização pode reduzir o potencial impacto de um incidente estando preparados para manter os serviços em caso de incidentes relacionados aos princípios da Segurança da Informação, como em casos de: ● Inabilidade de acesso a instalação; ● Perda de TI/dados; ● Perda de telecomunicações; ● Perda de dados físicos / registros em papel; ● Perda de utilidades (eletricidade, água, gás); ● Interrupção de serviços devido a desastres naturais (como tempestades, ciclones, tsunami, terremotos); ANÁLISE DE IMPACTO Para pleno funcionamento dos processos de TI da clínica, são essenciais para continuação imediata das operações softwares como os EMRs (Eletronic Medical Records - Registros Médicos Eletrônicos), acesso ao serviço IAAS (Infrastructure As A Service) onde estão hospedados em nuvem, — No caso, em servidores da Amazon, pelo serviço AWS— os softwares de uso médico, sendo que os itens mínimos para prosseguimento são: ● Computador desktop ou notebook; ● Acesso à internet para utilização dos sistemas mencionados acima; FALHA DE TECNOLOGIA Para não haver interrupções nas atividades, o ambiente de tecnologia da clínica deve seguir um requisito mínimo de infraestrutura para garantir a continuidade do negócio: ● Servidores/Data Center; ● Dados armazenados nos sistemas; ● Energia elétrica; ● Acesso à Internet. Na falta de energia elétrica, além das baterias dos Notebooks, deverão ser ativados automaticamente os nobreaks com autonomia de pelo menos 30 minutos. Isso deve ser padrão para notebooks e desktops. Também devem ser ligados os geradores antes dos 30 minutos após a queda de energia ter sido detectada. CONSIDERAÇÕES ● O plano de continuidade de negócios abrangerá três cenários: Ações para os primeiros 10 minutos, depois após 1 hora. O plano de continuidade de negócios será revisado regularmente, com uma atualização completa anualmente ou quando ocorrer uma mudança significativa na administração do negócio. ● Todos os colaboradores deverão estar aptos a identificar as ameaças que possam ocasionar a interrupção das atividades normais e comunicar imediatamente ao setor de tecnologia da informação ou gestor direto, que também deve comunicar a equipe de TI. AÇÕES Falha de acesso a algum software vital. Possíveis causas: ● Falha no provedor do serviço; ● Queda de energia; ● Falha na conexão com a internet; ● Atualizações de sistema; ● Erro de Servidor; ● Ataque por hacker ou cracker. Ação de 5 a 10 minutos após a detecção do problema: Responsável: Equipe de TI, Colaboradores em geral. Procedimento: Após informado a equipe de TI sobre o problema, esta deve verificar o estado físico dos equipamentos como computadores, servidores do data center interno, modems e roteadores, cabos, verificar se estes estão recebendo corrente elétrica. Verificada a parte física, deve-se verificar os softwares como mensagens de erro (se houver), tentar estabelecer conexão a cabo (caso falha na conexão wireless), verificar atualizações, verificar se não houve acesso indevido de entidade terceira (invasão); Caso o problema seja apenas com o fornecedor de serviço IAAS, deve-se contatar o fornecedor e relatar o problema. Após 20 minutos da etapa anterior: Responsáveis: Equipe de TI, Gestão. Deve-se comunicar a gestão operacional sobre o problema e os passos que estão sendo realizados para a solução. Em certos casos, a gestão deve decidir qual a melhor procedência de funcionamento as equipes devem seguir pelas próximas horas. A gestão deve também comunicar os demais funcionários sobre o ocorrido, caso aplique, os pacientes também devem ser informados sobre a existência de um incidente de TI. Equipes devem aguardar a ação de fornecedores para os próximos passos. Em até 1 hora desde a detecção do problema: Se acaso o problema não tenha sido solucionado, por qualquer circunstância relacionada as causas citadas anteriormente, deve-se iniciar um plano de contingência. Os atendimentos que não dependam exclusivamente de acesso a energia elétrica, por exemplo, podem continuar devendo ser registrados em fichas e prontuários impressos e preenchidos a mão. PROCEDIMENTOS DE RETORNO À NORMALIDADE A gerência operacional pode encerrar o PCN precisa comunicar ao Diretor e aos demais funcionários envolvidos no processo sobre o retorno à normalidade. Caso utilizado algum registro offline, estes devem ser inseridos online na plataforma de registros do paciente assim que restabelecido o acesso a ela. 5. CONCLUSÃO Com base no que foi apresentado, foi possível compreender a necessidade de uma análise acurada dos riscos e uma boa gestão de riscos para a elaboração de um bom plano de continuidade de negócios. Também foi possível compreender a importância da computação forense e seu processo investigativo, pois este conhecimento pode auxiliar na tomada de decisõesquanto à segurança de informações da empresa nas etapas de prevenção. 6. REFERÊNCIAS HISTORIA da computação forense. Idalécio Silva, 2021. Disponível em: <https://www.linkedin.com/pulse/história-da-computação-forense-idalécio-silva/?origi nalSubdomain=pt>. Acesso em: 18 de Novembro de 2022. O que é um crime cibernético? Kapersky. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/what-is-cybercrime>. Acesso em: 18 de Novembro de 2022. CRIME cibernetico: Nossa saúde esta em risco? SaudeDigital News, 2017. Disponível em: <https://saudedigitalnews.com.br/05/03/2017/crime-cibernetico-nossa-saude-esta-em -risco/>. Acesso em: 20 de Novembro de 2022. CLINICA expõe 3 mil documentos medicos na web e faz pouco caso do incidente. Ramon de Souza, 2019. Disponível em <https://thehack.com.br/clinica-expoe-3-mil-documentos-medicos-na-web-e-faz-pouc o-caso-do-incidente/> Acesso em 20 de Novembro de 2022 PERICIA digital: Pericia forense computacional. Petter Anderson Lopes, 2019 Disponivel em: <https://periciacomputacional.com/forensedigital-pericia-forense-computacional/> Acesso em 20 de Novembro de 2022 FERRAMENTAS mais importantes de computação forense para hackers e profissionais de segurança, Minuto da Segurança, 2020. Disponivel em:<https://minutodaseguranca.blog.br/ferramentas-mais-importantes-de-computaca o-forense/> Acesso em 25 de Novembro de 2022
Compartilhar