Buscar

fichamento gestao segurança de redes

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso Marcos Marques
Gestão da Segurança em Redes e Dispositivos Computacionais
 Tutor: Prof. SERGIO RODRIGUES AFFONSO FRANCO
Jales 2018
ESTUDO DE CASO:
Quando Hackers Viram Chantagistas
Qual reação do hospital Sunnylake com o ataque?
REFERÊNCIA: Por Eisenmann, Caroline. Quando Hackers Viram Chantagistas. Harvard Business Review.
 Este artigo trata-se de um hospital que utilizou a tecnologia para melhorar e alavancar os processos rotineiros transformando os prontuários que eram feitos em papel para o formato digital. Isto torna a instituição altamente competente ao mesmo tempo em que os tornam vulneráveis em relação às ameaças. Com o advento da implantação deste sistema, a rede, softwares e equipamentos de segurança de certa forma foram negligenciados, o que acaba sendo uma realidade em muitas organizações. . Hackers exploraram alguma falha em potencial obtiveram acesso à rede sistema, fazendo o sequestro de dados, impossibilitando o funcionamento do sistema. Imediatamente esta indisponibilidade causa transtornos expondo dados de pacientes e impedindo que estes fossem acessados por pessoas que deveriam fazê-lo.
 A equipe de TI tinha projetado a rede para que os registros pudessem ser acessados apenas pelos médicos, enfermeiros e administradores que precisassem, toda a sua equipe estava trabalhando tentando restaurar o sistema. A programação que normalmente permitia apenas acesso seletivo aos registros havia sido alterada para permitir nenhum tipo de acesso. Até os administradores do sistema foram excluídos.
 Como se Trata de um hospital é notório que a consequência deste ataque possa interromper serviços emergenciais ou ainda causar mortes por falta de acesso às informações. O ponto de atenção neste caso é que não há um planto de contingência devidamente implantada e testada prevendo situações como esta. Não havia pessoas treinadas capazes de suprimir este ataque e que pudessem restaurar o ambiente de forma adequada, mesmo que os dados estivessem corrompidos ou criptografados. 
 Nos últimos três anos a tecnologia de segurança havia avançado significativamente, mas de alguma forma o Hospital não havia acompanhado. Apenas alguns dias antes Paul estava confiante de que era praticamente impossível infiltrar no sistema. Agora ele tinha que enfrentar a terrível realidade de que ele tinha sido muito fraco o tempo todo.
 
 Mesmo depois de três anos de sucesso, durante os quais a equipe quase que sem exceção veio a apreciar a eficiência dos EMRs, Paul conseguia se lembrar de claramente o quão duro ele tivera que lutar para instalar o sistema e fazer com que os funcionários o aceitassem. A menos que conseguisse resolver esta crise rapidamente, ele perderia todo o terreno que tinha conquistado. Poderia ser quase impossível fazê-los confiar no sistema, ou nele, de novo. Se ele pagasse os hackers, apenas esta vez, o Hospital poderia tornar a segurança sua prioridade número um e assegurar que nada como isso jamais acontecesse novamente. 
 Segundo Per Gullestrup, Por mais desagradável que possa parecer, eu sugeriria que o Hospital fosse em frente e pagasse o resgate exigido pelos chantagistas. (Isto pressupõe, naturalmente, que a ameaça é real e que existe um risco verificável para a saúde do paciente). Esta pode muito bem ser a única maneira de Paul Layman preservar os pacientes do Hospital contra danos e evitar o risco enorme de responsabilidade que Lisa Mankins, a chefe do jurídico, tanto teme.
 Mesmo que Paul contrate um consultor de segurança, que é um passo que eu recomendaria, é improvável que o hospital encontre os hackers. Ainda, o consultor pode ajudar a construir um perfil dos hackers, melhorar a segurança e treinar o pessoal-chave, para que o Hospital possa se proteger no futuro.
 
Complemento do fichamento: Visando aumentar o nível de confidencialidade, integridade e disponibilidade das informações e processos críticos de informação da organização.
REFERÊNCIA: https://blog.telium.com.br/confidencialidade-integridade-e-disponibilidade-os-tres-pilares-da-seguranca-da-informacao/
 Os termos, confidencialidade, integridade e disponibilidade estão interligados, porém possuem diferenças. O primeiro deles tem a ver com o sigilo dos dados da empresa, enquanto o segundo se refere à consistência deles. Por fim, o terceiro tem a ver com manter o acesso a eles de modo constante, evitando interrupções.
 Como visto acima, garantir confidencialidade, integridade e disponibilidade são fundamentais para garantir a segurança e a consistência dos dados corporativos. Sem o devido cuidado com esses três pontos, a empresa pode ser vítima de ataques virtuais que podem ocasionar um grande prejuízo, além de ficar à mercê de falhas que geram retrabalhos e perdas de dados estratégicos.
 Para reforçar a integridade nos processos de TI, é importante tomar medidas e reforçar a infraestrutura de proteção de dados. Isso pode ser feito dos seguintes modos: Estipulando controles de acesso para colaboradores; definindo permissões de arquivos; utilizando controles de versões para retornar arquivos a versões anteriores no caso de terem sido alterados de forma inapropriada ou de terem trechos excluídos de modo acidental; implantando sistemas de verificação para detectar alterações nos dados que possam acontecer na rede ou por conta de eventos não ocasionados por interação humana (falhas em equipamentos, pulso eletromagnético etc.); usando somas de verificação (checksum) para checar a integridade de dados enviados por canais com ruídos ou armazenados em diferentes meios por determinado período; contando com backups prontos para recuperar dados alterados, entre outras medidas.

Continue navegando