Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTÁCIO DE SÁ ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO FICHAMENTO DE ESTUDO DE CASO Quando Hackers viram chantagistas Como a Snnylake deveria lidar com o ataque? Disciplina: Gestão da Segurança em Redes e dispositivos Computacionais Professor: Sergio Franco Fortaleza 2018 Estudo de Caso: Gestão da Segurança em Redes e Dispostiiios Computaiionais: Quando hackers viram chantagistas. Como a Sunnylake deveria lidar com o ataque. Referêniia: Por: Eisenmann, Caroline. Quando Hackers viram Chantagistas. Como a SunnyLake deveria lidar com o ataque. Harvard Business Review. No artigo em questão iremos observar uma situação cada vez mais recorrente nos dias de hoje. Hackers dotados de profundo conhecimento técnico e pouco respeito à regras e leis se aproveitam de falhas de segurança e brechas que permitem seu acesso com o objetivo de obter vantagens da vítima (eem geral inanceirasg sem a mínima preocupação com o nível de dano que poder causar e que pessoas e organizações poder afetar. Em nosso estudo a vítima é um hospital que visando melhorar seus processos rotineiros procurou implementar recursos de tecnologia transformando os prontu rios tradicionalmente feitos em formul rios de papel para o formato digital. Essa mudança que por um lado torna eiciente, moderno e competente também torna o hospital vulner vel à ameaças digitais. Ao implantar tal Sistema em rede, os equipamentos e sofwares não tiveram a atenção e cuidados apropriados - o que infelizmente é bastante comum na maioria das empresas e organizações. Através da exploração das falhas e brechas resultantes da coniguração e padronização incorreta da rede hackers conseguem obter o acesso à rede e ao Sistema do hospital sequestrando dados e impedindo acessos à informações sobre pacientes, medicações, médicos, etc. Como a vítima é um hospital o caso é ainda mais grave pois as consequências podem ser danos permanentes ou até a morte de v rios pacientes devido à falta de informações sobre doenças, tratamentos e procedimentos realizados. Para agravar a situação não existe nenhum plano de contingência ou de emergência para uma situação de falha ou impossibilidade de acesso ao Sistema do hospital. Nenhuma solução havia sido devidamente testada e implementada visando evitar ou contornar situações como a daquele momento. Não dispunham de pessoal especializado para revidar o ataque e tomar de volta o controle da rede e Sistema do hospital permitindo restaurar o acesso e funções normais do Sistema em questão. Ainda mais preocupante é que o citado ataque foi planejado com bastante antecedência e alertas sobre a sua possibilidade de ocorrência foram emitidos e solenemente ignorados. Considerando o nível de ameaças atuais qualquer possibilidade de ataque deve ser minuciosamente veriicado e planos de contingências devem ser deinidos, testados e se necess rio aplicados no caso de um ataque efetivado. Nenhuma ameaça deve ser descartada prematuramente. É de fundamental importância que somente sejam descartadas ameaças quando devidamente veriicadas e eliminadas. Em relação à solução que deve ser adotada existem divergências, como os dados foram sequestrados e uma quantia é exigida para a liberação existe quem seja a favor do pagamento do resgate e também existem quem seja contra. A motivação de quem é contra ica bastante clara pois não h garantias de que os dados serão liberados ou de que novos ataques não irão ocorrer após o pagamento do valor do resgate. No entanto não pagar pode exigir um trabalho mais lento, difcil e demasiado penoso (emuitas vezes impossível de ser realizado em tempo h bilg para que o Sistema volte a ser controlado por quem é de direito. Obviamente a credibilidade da empresa, diretoria, executivos e em especial o departamento de tecnologia podem ser bastante prejudicadas impactando inclusive na imagem da empresa junto à clientes e fornecedores – especialmente se o fato cair nas mãos da mídia que certamente iria expor e explorar o ocorrido o m ximo possível. Em suma a segurança da informação deve ser treinada visando evitar ou ao menos ser capaz de aplicar ações de contenção e recuperação do controle dos dados da empresa atacada.
Compartilhar