Buscar

Fichamento Gestao da Segurança em Redes e Dispositivos Computacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
Pós-Graduação em Segurança da Informação
Fichamento de Estudo de Caso
Fabiano de Matos Bregalda
Trabalho da disciplina de 
Gestão da Segurança em Redes e Dispositivos Computacionais
Tutor: Prof. Antonio Sergio Alves Cavalcante
Jacareí – SP
2017
Estudo de Caso: 
Quando Hackers Viram Chantagistas
Como a SunnyLake deveria lidar com o ataque?
Referência: Por: Eisenmann, Caroline. Quando Hackers Viram Chantagistas. Como a SunnyLake deveria lidar com o ataque. Harvard Business Review.
Este artigo nos mostra um caso infelizmente cada vez mais recorrente nos dias de hoje. Hackers se utilizam de habilidades computacionais e brechas de segurança em favor próprio com o intuito de obter vantagens financeiras desconsiderando o grau de devastação que podem causar dependendo do alvo escolhido.
Trata-se de um hospital que utilizou a tecnologia para melhorar e alavancar os processos rotineiros transformando os prontuários que eram feitos em papel para o formato digital. Isto torna a instituição altamente competente ao mesmo tempo em que os tornam vulneráveis em relação às ameaças. Com o advento da implantação deste sistema, a rede, softwares e equipamentos de segurança de certa forma foram negligenciados, o que acaba sendo uma realidade em muitas organizações.
Hackers exploraram alguma falha em potencial obtiveram acesso à rede/sistema, fazendo o sequestro de dados, impossibilitando o funcionamento do sistema. Imediatamente esta indisponibilidade causa transtornos expondo dados de pacientes e impedindo que estes fossem acessados por pessoas que deveriam fazê-lo. Como se trata de um hospital é notório que a consequência deste ataque possa interromper serviços emergenciais ou ainda causar mortes por falta de acesso às informações.
O ponto de atenção neste caso é que não há um planto de contingência devidamente implantada e testada prevendo situações como esta. Não havia pessoas treinadas capazes de suprimir este ataque e que pudessem restaurar o ambiente de forma adequada, mesmo o que os dados estivessem corrompidos ou criptografados.
Outra observação é que este ataque foi claramente planejado e alertado, mas foi totalmente ignorado. Atualmente qualquer possibilidade de ameaça deve ser investigada até que possa ser descartada. Esta atitude poderia ter sido a pior dentro o ocorrido.
Especialistas divergem sobre as atitudes que poderiam ter sido tomadas após a invasão. Como foi cobrado um valor para recuperação dos dados, há duas linhas de pensamento. Pagar pelo resgate ou não pagar? O maior problema nesta situação é que mesmo que se pague, não há garantias de o sistema ser “limpo” e se não pagar, o caminho para a restauração do ambiente poderia ser mais demorado e penoso, mas todos concordam em um ponto: Não se ignora avisos e alertas, como o que ocorreu nesta instituição.
A imagem dos executivos, departamento de TI e da instituição podem acabar por caírem em descrédito, considerando ainda que a mídia poderia expor o ocorrido.
A segurança da informação e equipes devem ser treinadas para blindar sistemas e estarem aptas á aturem em situações de recuperação.

Outros materiais