Buscar

Caso de Harvard GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

UNIVERSIDADE ESTÁCIO DE SÁ 
MBA EM SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
Fichamento de Estudo de Caso 
 
Ivane Gonçalves 
 
 
 
 
 
 
 
Trabalho da disciplina: GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS 
 Tutor: Prof. ANTONIO SERGIO ALVES CAVALCANTE 
 
 
 
 
 
 
 
 
 
 
Presidente Vargas 
2017 
 
 
 
 
ESTUDO DO CASO 
 
Quando Hacker Viram Chantagistas 
 
REFERÊNCIA: ESTUDO DO CASO HBR E COMENTÁRIO Quando Hackers 
Viram Chantagistas por Caroline Eisenmann. 
 
Neste caso fictício, a rede de computadores de um hospital é invadida por hackers, 
que bloqueiam o acesso ao sistema de prontuário eletrônico e pedem uma bela quantia 
para liberar o acesso. Paul Layman, o presidente da instituição, não levou o e-mail com 
a ameaça a sério e agora o hospital está praticamente paralisado. O departamento de TI 
parece incapaz de resolver o problema. O jurídico aconselha Paul a pagar o “resgate” 
para evitar prejuízos legais maiores. Já o chefe da equipe médica prepara um motim. 
Qual a saída? 
 Pagar o que os extorsionistas pedem, sugere Per Gullestrup, presidente da 
empresa dinamarquesa de navegação (a Clipper) que teve um navio sequestrado por 
piratas somalis em 2008. Antes de tudo, porém, Paul devia contratar um negociador para 
impedir que os hackers façam estrago ainda maior. 
 
Ceder aos extorsionistas, nem pensar, diz Richard L. Nolan (professor da 
University of Washington, nos EUA), já que outras partes do sistema podem ter sido 
corrompidas. E Paul precisa deixar todo mundo — funcionários, conselho de 
administração e público — informado da situação. 
 
Peter R. Stephenson, presidente do departamento de informática da Norwich 
University, também nos EUA, sugere que os servidores sejam desligados e todo 
computador do hospital checado para detecção de falhas no software. Seria preciso 
determinar, ainda, se os hackers são gente de dentro ou total estranhos. 
 
 
Quando um extorsionista derruba o sistema de prontuário eletrônico de um 
hospital, há vidas em jogo. 
 
 Sua rede tá desprotegida, dizia a mensagem. Mas a gente resolve isso. Por 
100 mil em dinheiro podemos evitar uma tragédia no hospital. 
 
“Ridículo”, pensou Paul Layman ao ler o e-mail, que foi logo apagando. “As 
pessoas tentam cada uma pela internet!” 
 
Paul era presidente do Hospital Sunnylake. Naquela tarde de sexta-feira, estava 
checando tranquilamente o correio eletrônico quando topou com a mensagem de um 
remetente desconhecido. O executivo viera para o Sunnylake havia cinco anos com a 
visão de implantar uma tecnologia de ponta na pequena instituição. Paul achava que o 
hospital só conseguiria crescer se se livrasse de hábitos e procedimentos ultrapassados. 
Achava, ainda, que trocar a velha ficha de papel pelo prontuário eletrônico melhoraria a 
qualidade do atendimento prestado aos pacientes. Depois de uma rigorosa seleção, 
contratara um rapaz de ar sério, Jacob Dale, para dirigir a área de TI do hospital. Com a 
ajuda de Jacob, tirara a ideia do papel. 
 
O sucesso da empreitada transformara o Sunnylake. Antes um centro comunitário 
defasado, a instituição virara um modelo para hospitais de pequeno porte. Agora, a 
equipe médica inteira usava leitores eletrônicos para acessar o prontuário de pacientes. 
No início, muitos médicos tinham resistido à mudança, por medo de ter que dar mais 
atenção à tecnologia do que a sinais e sintomas do paciente. Com o tempo, no entanto, 
até os maiores defensores do velho sistema tiveram de admitir que o prontuário 
eletrônico trazia mais eficiência — ao checar automaticamente erros na administração 
de remédios e na interação medicamentosa, por exemplo. 
 
O retumbante sucesso fizera do nascente departamento de TI um braço destacado 
do hospital. Para Paul Layman, o prontuário eletrônico seria seu legado — legado que 
daria retorno para a instituição por muito mais tempo. 
 
A ameaça implícita no e-mail não causou nenhuma ansiedade no executivo. Paul 
confiava em Jacob. Por trás das camisas sob medida e do cavanhaque impecável do 
rapaz, havia uma grande energia. Durante o desenvolvimento do sistema, Paul deixara 
bem claro que a privacidade do paciente era algo crítico. Com toda calma, Jacob 
explicara que a digitalização dos prontuários também deixaria a informação mais 
protegida. Paul ficara nervoso quando o sistema entrara no ar, mas os últimos três anos 
tinham dissipado seus temores. Embora soubesse que nenhum sistema informatizado era 
perfeito, acreditava que a rede não estava exposta a nenhuma ameaça séria — muito 
menos partindo de um extorsionistinha qualquer. 
 
Nem lembrou do assunto durante o fim de semana. Mas às 8 da manhã da segunda-
feira, o executivo recebeu outro e-mail do mesmo remetente. No campo assunto, vinha 
o seguinte: A gente avisou. No corpo da mensagem não havia nada. 
 
Ali começava o dia mais difícil da carreira de Paul Layman 
 
 
 
Acesso negado 
— Temos um paciente entrando em cirurgia! — berrou o médico. — Preciso dos 
arquivos já! 
 
A estagiária com quem gritava mal ergueu os olhos do aparelho que trazia na mão. 
Bastara uma semana no hospital, pensou o médico, para que a incompetência da garota 
ficasse à mostra. Arrancou o leitor digital de suas mãos e digitou afobado o código de 
acesso. Na tela, surgiu a mensagem Acesso negado. 
 
— Será o benedito? — resmungou. — Chequei os arquivos desse paciente ainda 
ontem! 
 
O pessoal de TI projetara a rede de modo que somente profissionais autorizados 
— médicos, enfermeiros, gente da área administrativa — tivessem acesso aos 
prontuários eletrônicos. Hoje, aparentemente, houvera uma séria falha. A estagiária 
ficou ali parada com as mãos na cintura, meneando a cabeça. Resistindo ao desejo de 
lançar o aparelho contra a mesa, o médico rumou furioso para o departamento de TI. 
Mal notou os enfermeiros com ar preocupado pelo corredor, ou os carrinhos 
de medicamentos vazios — carrinhos que deviam estar fazendo a rondada 
 
Pedido de resgate 
 
Minutos depois, o terceiro e-mail chegou. Jacob estava na sala de Paul. Em total 
silêncio, os dois fitaram a tela do computador. Aposto que querem o material de volta. 
Deviam ter protegido os arquivos melhor. Pela pequena quantia de 100 mil, faremos o 
problema desaparecer.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais