Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTÁCIO DE SÁ Pós-Graduação em Segurança da Informação Fichamento de Estudo de Caso Fabiano de Matos Bregalda Trabalho da disciplina de Gestão da Segurança em Redes e Dispositivos Computacionais Tutor: Prof. Antonio Sergio Alves Cavalcante Jacareí – SP 2017 Estudo de Caso: Quando Hackers Viram Chantagistas Como a SunnyLake deveria lidar com o ataque? Referência: Por: Eisenmann, Caroline. Quando Hackers Viram Chantagistas. Como a SunnyLake deveria lidar com o ataque. Harvard Business Review. Este artigo nos mostra um caso infelizmente cada vez mais recorrente nos dias de hoje. Hackers se utilizam de habilidades computacionais e brechas de segurança em favor próprio com o intuito de obter vantagens financeiras desconsiderando o grau de devastação que podem causar dependendo do alvo escolhido. Trata-se de um hospital que utilizou a tecnologia para melhorar e alavancar os processos rotineiros transformando os prontuários que eram feitos em papel para o formato digital. Isto torna a instituição altamente competente ao mesmo tempo em que os tornam vulneráveis em relação às ameaças. Com o advento da implantação deste sistema, a rede, softwares e equipamentos de segurança de certa forma foram negligenciados, o que acaba sendo uma realidade em muitas organizações. Hackers exploraram alguma falha em potencial obtiveram acesso à rede/sistema, fazendo o sequestro de dados, impossibilitando o funcionamento do sistema. Imediatamente esta indisponibilidade causa transtornos expondo dados de pacientes e impedindo que estes fossem acessados por pessoas que deveriam fazê-lo. Como se trata de um hospital é notório que a consequência deste ataque possa interromper serviços emergenciais ou ainda causar mortes por falta de acesso às informações. O ponto de atenção neste caso é que não há um planto de contingência devidamente implantada e testada prevendo situações como esta. Não havia pessoas treinadas capazes de suprimir este ataque e que pudessem restaurar o ambiente de forma adequada, mesmo o que os dados estivessem corrompidos ou criptografados. Outra observação é que este ataque foi claramente planejado e alertado, mas foi totalmente ignorado. Atualmente qualquer possibilidade de ameaça deve ser investigada até que possa ser descartada. Esta atitude poderia ter sido a pior dentro o ocorrido. Especialistas divergem sobre as atitudes que poderiam ter sido tomadas após a invasão. Como foi cobrado um valor para recuperação dos dados, há duas linhas de pensamento. Pagar pelo resgate ou não pagar? O maior problema nesta situação é que mesmo que se pague, não há garantias de o sistema ser “limpo” e se não pagar, o caminho para a restauração do ambiente poderia ser mais demorado e penoso, mas todos concordam em um ponto: Não se ignora avisos e alertas, como o que ocorreu nesta instituição. A imagem dos executivos, departamento de TI e da instituição podem acabar por caírem em descrédito, considerando ainda que a mídia poderia expor o ocorrido. A segurança da informação e equipes devem ser treinadas para blindar sistemas e estarem aptas á aturem em situações de recuperação.
Compartilhar