Buscar

GESTAO DA SEG EM REDES E DISP COMPUTACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
Ezequiel Primo Pacheco da Silva
GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS
Tutor: ANTONIO SERGIO ALVES CAVALCANTE
CAMPO GRANDE MS
2017
ESTUDO DE CASO:
GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS
Quando Hackers Viram Chantagistas
REFERÊNCIA: 
HARVARD BUSINESS REVIEW. Caroline Eisenmann. Quando Hackers Viram Chantagistas. 
O texto refere-se ao Diretor-Executivo Paul Layman do hospital de Sunnylake, o mesmo recebeu uma ameaça de ataque virtual por e-mail, mas resolveu ignorar, já que para ele o sistema de segurança do hospital era seguro. 
O autor cita que o hospital de Sunnylake foi um hospital que sofreu diversas mudanças quando Paul Layman introduziu tecnologia de ponta. Além de diversas mudanças como a troca de procedimentos ultrapassados, o prontuário passou a ser eletrônico, melhorando a qualidade e cuidados com os pacientes do hospital. O lugar virou modelo para pequenos hospitais, onde a equipe há 3 anos utilizavam leitores eletrônicos para abrir arquivos dos pacientes, melhorando tanto a eficiência quanto a velocidade no atendimento. O departamento de TI do hospital era um sucesso.
O autor relata que o Diretor-Executivo se preocupava com a privacidade dos pacientes e cobrava isso, mas após 3 anos com o sistema no ar e sem problemas, o Diretor-Executivo relaxou e não levou a ameaça de ataque que havia recebido a sério, até o dia em que tudo começou acontecer. O autor revela o dia traumático que Paul Layman, o hospital e toda a equipe de TI passou durante o ataque cibernético, relatando momentos de pânico ao perceberem que o sistema foi invadido, quando procedimentos simples como o de acesso aos registro de pacientes se tornaram inacessíveis, porém que colocavam vidas em risco.
No caso do ataque cibernético contado pela autora, havia um pedido de resgate dos dados de US$100.000 feito pelo hackers, para que a situação fosse resolvida. A autora relata a dificuldade da equipe de TI em localizar a falha que causou a possibilidade de invasão e a dificuldade do hospital em aceitar pagar o valor exigido pelo resgate dos dados, já que não havia garantia de cumprimento do acordo. Apesar de haver cópias de segurança na rede a equipe de TI não conseguia retomar o controle do sistema, tornando o hospital vulnerável por depender dos registros que o sistema fornecia para os médicos e enfermeiros dos pacientes.
A autora transmite no texto o quanto aquela situação os deixaram vulneráveis, já que o Diretor-Executivo e a equipe de TI, deixaram de se atualizar em relação a segurança da informação no sistema implantado no hospital, além disso a equipe médica se tornou dependente do sistema, elevando ainda mais a dificuldade na continuação do atendimento, demonstrando despreparo para este tipo de acontecimento, já que poderia ter acontecido de outras formas, como por exemplo uma falha de energia, geradores e etc.
A autora tenta com o texto de alguma forma nos fazer pensar de que maneira lidaremos com este tipo de ataque e inclui em seu texto comentários de três especialistas: o Per Gullestrup que é o presidente e diretor executivo da Clipper Projects em Copenhaga, Richard L. Nolan que possui a Cadeira Philip M. Condit na Faculdade de Administração da University of Washington e o Peter R. Stephenson que é o presidente do departamento de computação e o diretor de segurança de informações na Norwich University em Northfield, Vermont, onde eles chegaram a conclusão que o hospital deveria pagar o resgate, porém deveria resolver todos os problemas possíveis de segurança daquele sistema, já que o dinheiro que seria pago o seguro iria cobrir, mas continuar não sabendo lidar com esse tipo de problema poderia custar vidas e a reputação do hospital.

Outros materiais