Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTÁCIO DE SÁ PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Fichamento de Estudo de Caso Ezequiel Primo Pacheco da Silva GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS Tutor: ANTONIO SERGIO ALVES CAVALCANTE CAMPO GRANDE MS 2017 ESTUDO DE CASO: GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS Quando Hackers Viram Chantagistas REFERÊNCIA: HARVARD BUSINESS REVIEW. Caroline Eisenmann. Quando Hackers Viram Chantagistas. O texto refere-se ao Diretor-Executivo Paul Layman do hospital de Sunnylake, o mesmo recebeu uma ameaça de ataque virtual por e-mail, mas resolveu ignorar, já que para ele o sistema de segurança do hospital era seguro. O autor cita que o hospital de Sunnylake foi um hospital que sofreu diversas mudanças quando Paul Layman introduziu tecnologia de ponta. Além de diversas mudanças como a troca de procedimentos ultrapassados, o prontuário passou a ser eletrônico, melhorando a qualidade e cuidados com os pacientes do hospital. O lugar virou modelo para pequenos hospitais, onde a equipe há 3 anos utilizavam leitores eletrônicos para abrir arquivos dos pacientes, melhorando tanto a eficiência quanto a velocidade no atendimento. O departamento de TI do hospital era um sucesso. O autor relata que o Diretor-Executivo se preocupava com a privacidade dos pacientes e cobrava isso, mas após 3 anos com o sistema no ar e sem problemas, o Diretor-Executivo relaxou e não levou a ameaça de ataque que havia recebido a sério, até o dia em que tudo começou acontecer. O autor revela o dia traumático que Paul Layman, o hospital e toda a equipe de TI passou durante o ataque cibernético, relatando momentos de pânico ao perceberem que o sistema foi invadido, quando procedimentos simples como o de acesso aos registro de pacientes se tornaram inacessíveis, porém que colocavam vidas em risco. No caso do ataque cibernético contado pela autora, havia um pedido de resgate dos dados de US$100.000 feito pelo hackers, para que a situação fosse resolvida. A autora relata a dificuldade da equipe de TI em localizar a falha que causou a possibilidade de invasão e a dificuldade do hospital em aceitar pagar o valor exigido pelo resgate dos dados, já que não havia garantia de cumprimento do acordo. Apesar de haver cópias de segurança na rede a equipe de TI não conseguia retomar o controle do sistema, tornando o hospital vulnerável por depender dos registros que o sistema fornecia para os médicos e enfermeiros dos pacientes. A autora transmite no texto o quanto aquela situação os deixaram vulneráveis, já que o Diretor-Executivo e a equipe de TI, deixaram de se atualizar em relação a segurança da informação no sistema implantado no hospital, além disso a equipe médica se tornou dependente do sistema, elevando ainda mais a dificuldade na continuação do atendimento, demonstrando despreparo para este tipo de acontecimento, já que poderia ter acontecido de outras formas, como por exemplo uma falha de energia, geradores e etc. A autora tenta com o texto de alguma forma nos fazer pensar de que maneira lidaremos com este tipo de ataque e inclui em seu texto comentários de três especialistas: o Per Gullestrup que é o presidente e diretor executivo da Clipper Projects em Copenhaga, Richard L. Nolan que possui a Cadeira Philip M. Condit na Faculdade de Administração da University of Washington e o Peter R. Stephenson que é o presidente do departamento de computação e o diretor de segurança de informações na Norwich University em Northfield, Vermont, onde eles chegaram a conclusão que o hospital deveria pagar o resgate, porém deveria resolver todos os problemas possíveis de segurança daquele sistema, já que o dinheiro que seria pago o seguro iria cobrir, mas continuar não sabendo lidar com esse tipo de problema poderia custar vidas e a reputação do hospital.
Compartilhar