Buscar

AV Gestão da Segurança em Redes e Dispositivos Computacionais

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ 
MBA EM SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
 
 
 
 
Fichamento de Estudo de Caso 
 
Rodrigo Sabino da Silva 
 
 
 
 
 
 
 
Trabalho da disciplina 
Gestão da Segurança em Redes e Dispositivos Computacionais 
Tutor: Prof(a). Antônio Sérgio Alves Cavalcante 
 
 
 
 
 
 
 
 
 
 
Rio de Janeiro 
2017 
 
 
 
 
ESTUDO DE CASO: 
 
 
Quando Hackers Viram Chantagistas 
 
 
 
REFERÊNCIA: CAROLINE EISENMANN. ESTUDO DE CASO HBR E COMENTÁRIO: 
Quando Hackers Viram Chantagistas. Harvard Business Review. [on-line]. 2016, Março 
2016. Disponível na Internet: <www.hbrreprints.org>. Reimpressão R0910B. 
 
A rede de computadores do hospital é invadida por hackers, que em seguida bloqueia o acesso 
ao sistema de prontuário eletrônico e pedem uma quantia para liberação dos acessos. Para 
Paul Layman, presidente da instituição, não levou o e-mail de ameaça a sério e agora hospital 
praticamente paralisado. O departamento de TI não estava conseguindo resolver o incidente 
de acesso negado. Paul precisa tomar uma decisão que por um lado, juridicamente paga o 
resgaste para evitar prejuízos legais maiores, por outro, chefe da equipe médica prepara um 
motim. De fato qual é melhor decisão? 
Como o Sunnylaje deveria ligar com ataque? Para Per Gullestrup, Presidente e diretor 
executivo da Clipper Projects em Copenhaga que teve um navio sequestrado por piratas 
somalis em 2008. Sugere pagar a quantidade exigida, porém é necessário Paul contratar um 
negociador para impedir que os hackers façam um estrado ainda maior. 
Para Richard L.,Professor da University of Washington, nos EUA), Sugere a não ceder a 
pressão dos chantagista,uma vez que outras partes do sistemas podem ter sido corrompidas. E 
Paul precisa deixar todo mundo - funcionários, conselho de administração e público infomado 
da situação. 
Para Peter R, presidente do departamento de computação e o diretor de segurança e 
informações na Norwich University em Northfield, Vermont. Sugere que os servidores sejam 
desligados e todo os computadores do hospital checado para detecção de falhas no software. 
Somente assim, seria preciso determina, ainda, se os hackers são gente de dentro ou de fora. 
O fato que vidas não tem preço, quando hacker derruba um sistema de prontuário eletrônico 
de um hospital, há varias vidas em jogo. A mensagem dizia: "Sua rede está desprotegida, dizia 
a mensagem. Mas a gente resolve isso. Por 100 mil em dinheiro podemos evitar uma tragédia 
no hospital." A interpretação do Paul Layaman ao ler e-mail que era uma chantagem barata." 
As pessoas tentam cada uma pela internet"! 
Na ocasião, Paul era o presidente do Hosptial Suannylake e naquela tarde de sexta-feira, lendo 
os e-mails como de costume quando checa um e-mail de remetente desconhecido. Quando 
Paul veio para Sunnyalake há cinco anos veio com uma visão de implantar uma tecnologia de 
ponta para instituição. Paul achava que hospital só conseguiria crescer se livrasses de hábitos 
e procedimentos ultrapassados. Ou seja, troca a velha ficha de papel por um prontuário 
eletrônico melhorando a qualidade no atendimento prestado aos pacientes. Depois de uma 
rigorosa seleção, foi contratado Jacod Dale para dirigir a área de TI do hospital e com auxílio 
de Jacob a ideia do papel se transformou em projeto. 
O sucesso da empreitada transformara o Sunnyalke. Antes um centro comunitário defasado 
para um hospital modelo de pequeno porte. Agora, equipe médica inteira usava leitores 
eletrônicos para acessar o prontuário de pacientes. No começo, muitos médicos tinham 
resistido à mudança, por medo de ter que dar mais atenção à tecnologia do que sinais e 
sintomas do paciente. Até os maiores defensores do velho sistema tiveram de admitir que 
prontuário eletrônico trazia mais eficiência ao checar automaticamente erros na administração 
de remédios e na interação medicamentos. Embora soubesse que nenhum sistema 
informatizado era perfeito, Paul acreditava que a rede não estava exposta a nenhuma ameaça 
séria e muito menos partindo de um ataque externo. Mas na amanhã de segunda-feira, o 
executivo recebeu outro e-mail do mesmo remetente. No campo assunto, vinha o seguinte: A 
gente avisou. No corpo da mensagem não havia nada. Começava ali, o dia mais difícil da 
carreira de Paul Layman. O Acesso negado. Temos um paciente entrando em cirurgia! gritou 
a médica. Preciso dos arquivos já! 
A estagiária com quem gritava mal ergueu os olhos do aparelho que trazia na mão. 
Bastara uma semana no hospital, penso o médico, para que a incompetência da garota ficasse 
à mostra. Arrancou o leitor digital de suas mãos e digitou afobado o código de acesso. Na tela, 
surgiu a mensagem Acessado Negado. 
No meio do departamento, topou com uma cena inusitada. Uma turma de médicos, todos 
aparentando irritação, se agrupara ao lado da sala de vidro que abrigava vários servidores. No 
interior do recinto um punhado de técnicos do departamento trabalhava em ritmo frenético. 
Ao se aproximar do grupo, o médico viu que cada um dos colegas trazia um aparelhinho com 
a mesma mensagem na tela: Acesso negado. 
Minutos depois, o terceiro e-mail chegou. Jacob estava na sala de Paul. Em total silêncio, os 
dois fitaram a tela do computador. Aposto que querem o material de volta. Deviam ter 
protegido os arquivos melhor. Pela pequena quantia de 100 mil, faremos o problema 
desaparecer. 
Depois do último e-mail dos hackers, o sistema fora restaurado pelo pessoal de TI duas vezes. 
Minutos depois, voltara a cair. Apesar do empenho do departamento, explicara Jacob, os 
hackers tinham conseguido se infiltrar novamente. A maior parte da equipe começava a dar 
sinais de desânimo. Por ora, todos os médicos tinham sido instruídos a escrever à mão receitas 
de medicamentos e ordens para os enfermeiros. Os médicos mais jovens, que sempre 
trabalharam com o prontuário eletrônico, ficaram desnorteados. Até gente da velha guarda 
não sabia mais como rabiscar “Amoxicilina 500 mg” de forma legível. 
As vítimas de ataques de ransomwares devem pagar o resgate? 
Nós não recomendamos que nenhuma vítima pague o resgate por cinco razões. Primeiro, você 
corre o risco de pagar e não recuperar seus arquivos. Os resgates também alimentam o 
cybercrimes, podem financiar mais ataques. Além disso, pagar não é garantia que você não 
será atacado novamente. Seus dados podem ser liberados hoje, mas amanhã você pega o vírus 
de novo e tem que pagar duas, três vezes o resgate. Os criminosos também podem começar 
um processo de chantagem, exigindo cada vez mais dinheiro para o resgate. E a última razão, 
talvez a mais importante, é que, em alguns casos, é possível recuperar os dados sem pagar.

Continue navegando