Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Fichamento de Estudo de Caso Ivane Gonçalves Trabalho da disciplina: GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS Tutor: Prof. ANTONIO SERGIO ALVES CAVALCANTE Presidente Vargas 2017 ESTUDO DO CASO Quando Hacker Viram Chantagistas REFERÊNCIA: ESTUDO DO CASO HBR E COMENTÁRIO Quando Hackers Viram Chantagistas por Caroline Eisenmann. Neste caso fictício, a rede de computadores de um hospital é invadida por hackers, que bloqueiam o acesso ao sistema de prontuário eletrônico e pedem uma bela quantia para liberar o acesso. Paul Layman, o presidente da instituição, não levou o e-mail com a ameaça a sério e agora o hospital está praticamente paralisado. O departamento de TI parece incapaz de resolver o problema. O jurídico aconselha Paul a pagar o “resgate” para evitar prejuízos legais maiores. Já o chefe da equipe médica prepara um motim. Qual a saída? Pagar o que os extorsionistas pedem, sugere Per Gullestrup, presidente da empresa dinamarquesa de navegação (a Clipper) que teve um navio sequestrado por piratas somalis em 2008. Antes de tudo, porém, Paul devia contratar um negociador para impedir que os hackers façam estrago ainda maior. Ceder aos extorsionistas, nem pensar, diz Richard L. Nolan (professor da University of Washington, nos EUA), já que outras partes do sistema podem ter sido corrompidas. E Paul precisa deixar todo mundo — funcionários, conselho de administração e público — informado da situação. Peter R. Stephenson, presidente do departamento de informática da Norwich University, também nos EUA, sugere que os servidores sejam desligados e todo computador do hospital checado para detecção de falhas no software. Seria preciso determinar, ainda, se os hackers são gente de dentro ou total estranhos. Quando um extorsionista derruba o sistema de prontuário eletrônico de um hospital, há vidas em jogo. Sua rede tá desprotegida, dizia a mensagem. Mas a gente resolve isso. Por 100 mil em dinheiro podemos evitar uma tragédia no hospital. “Ridículo”, pensou Paul Layman ao ler o e-mail, que foi logo apagando. “As pessoas tentam cada uma pela internet!” Paul era presidente do Hospital Sunnylake. Naquela tarde de sexta-feira, estava checando tranquilamente o correio eletrônico quando topou com a mensagem de um remetente desconhecido. O executivo viera para o Sunnylake havia cinco anos com a visão de implantar uma tecnologia de ponta na pequena instituição. Paul achava que o hospital só conseguiria crescer se se livrasse de hábitos e procedimentos ultrapassados. Achava, ainda, que trocar a velha ficha de papel pelo prontuário eletrônico melhoraria a qualidade do atendimento prestado aos pacientes. Depois de uma rigorosa seleção, contratara um rapaz de ar sério, Jacob Dale, para dirigir a área de TI do hospital. Com a ajuda de Jacob, tirara a ideia do papel. O sucesso da empreitada transformara o Sunnylake. Antes um centro comunitário defasado, a instituição virara um modelo para hospitais de pequeno porte. Agora, a equipe médica inteira usava leitores eletrônicos para acessar o prontuário de pacientes. No início, muitos médicos tinham resistido à mudança, por medo de ter que dar mais atenção à tecnologia do que a sinais e sintomas do paciente. Com o tempo, no entanto, até os maiores defensores do velho sistema tiveram de admitir que o prontuário eletrônico trazia mais eficiência — ao checar automaticamente erros na administração de remédios e na interação medicamentosa, por exemplo. O retumbante sucesso fizera do nascente departamento de TI um braço destacado do hospital. Para Paul Layman, o prontuário eletrônico seria seu legado — legado que daria retorno para a instituição por muito mais tempo. A ameaça implícita no e-mail não causou nenhuma ansiedade no executivo. Paul confiava em Jacob. Por trás das camisas sob medida e do cavanhaque impecável do rapaz, havia uma grande energia. Durante o desenvolvimento do sistema, Paul deixara bem claro que a privacidade do paciente era algo crítico. Com toda calma, Jacob explicara que a digitalização dos prontuários também deixaria a informação mais protegida. Paul ficara nervoso quando o sistema entrara no ar, mas os últimos três anos tinham dissipado seus temores. Embora soubesse que nenhum sistema informatizado era perfeito, acreditava que a rede não estava exposta a nenhuma ameaça séria — muito menos partindo de um extorsionistinha qualquer. Nem lembrou do assunto durante o fim de semana. Mas às 8 da manhã da segunda- feira, o executivo recebeu outro e-mail do mesmo remetente. No campo assunto, vinha o seguinte: A gente avisou. No corpo da mensagem não havia nada. Ali começava o dia mais difícil da carreira de Paul Layman Acesso negado — Temos um paciente entrando em cirurgia! — berrou o médico. — Preciso dos arquivos já! A estagiária com quem gritava mal ergueu os olhos do aparelho que trazia na mão. Bastara uma semana no hospital, pensou o médico, para que a incompetência da garota ficasse à mostra. Arrancou o leitor digital de suas mãos e digitou afobado o código de acesso. Na tela, surgiu a mensagem Acesso negado. — Será o benedito? — resmungou. — Chequei os arquivos desse paciente ainda ontem! O pessoal de TI projetara a rede de modo que somente profissionais autorizados — médicos, enfermeiros, gente da área administrativa — tivessem acesso aos prontuários eletrônicos. Hoje, aparentemente, houvera uma séria falha. A estagiária ficou ali parada com as mãos na cintura, meneando a cabeça. Resistindo ao desejo de lançar o aparelho contra a mesa, o médico rumou furioso para o departamento de TI. Mal notou os enfermeiros com ar preocupado pelo corredor, ou os carrinhos de medicamentos vazios — carrinhos que deviam estar fazendo a rondada Pedido de resgate Minutos depois, o terceiro e-mail chegou. Jacob estava na sala de Paul. Em total silêncio, os dois fitaram a tela do computador. Aposto que querem o material de volta. Deviam ter protegido os arquivos melhor. Pela pequena quantia de 100 mil, faremos o problema desaparecer.
Compartilhar