Buscar

Trabalho Gestao de segurança em redes e disp computacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO
FICHAMENTO DE ESTUDO DE CASO 
Quando Hackers viram chantagistas
Como a Snnylake deveria lidar com o ataque?
Disciplina: Gestão da Segurança em Redes e dispositivos Computacionais
Professor: Sergio Franco
Fortaleza
2018
Estudo de Caso:
Gestão da Segurança em Redes e Dispostiiios Computaiionais:
Quando hackers viram chantagistas.
Como a Sunnylake deveria lidar com o ataque.
Referêniia: Por: Eisenmann, Caroline. Quando Hackers viram Chantagistas. Como a SunnyLake 
deveria lidar com o ataque. Harvard Business Review.
No artigo em questão iremos observar uma situação cada vez mais recorrente nos dias de hoje. 
Hackers dotados de profundo conhecimento técnico e pouco respeito à regras e leis se aproveitam 
de falhas de segurança e brechas que permitem seu acesso com o objetivo de obter vantagens da 
vítima (eem geral inanceirasg sem a mínima preocupação com o nível de dano que poder causar e 
que pessoas e organizações poder afetar.
Em nosso estudo a vítima é um hospital que visando melhorar seus processos rotineiros procurou 
implementar recursos de tecnologia transformando os prontu rios tradicionalmente feitos em 
formul rios de papel para o formato digital. Essa mudança que por um lado torna eiciente, moderno
e competente também torna o hospital vulner vel à ameaças digitais. Ao implantar tal Sistema em 
rede, os equipamentos e sofwares não tiveram a atenção e cuidados apropriados - o que 
infelizmente é bastante comum na maioria das empresas e organizações.
Através da exploração das falhas e brechas resultantes da coniguração e padronização incorreta da 
rede hackers conseguem obter o acesso à rede e ao Sistema do hospital sequestrando dados e 
impedindo acessos à informações sobre pacientes, medicações, médicos, etc. Como a vítima é um 
hospital o caso é ainda mais grave pois as consequências podem ser danos permanentes ou até a 
morte de v rios pacientes devido à falta de informações sobre doenças, tratamentos e 
procedimentos realizados.
Para agravar a situação não existe nenhum plano de contingência ou de emergência para uma 
situação de falha ou impossibilidade de acesso ao Sistema do hospital. Nenhuma solução havia sido 
devidamente testada e implementada visando evitar ou contornar situações como a daquele 
momento. Não dispunham de pessoal especializado para revidar o ataque e tomar de volta o 
controle da rede e Sistema do hospital permitindo restaurar o acesso e funções normais do Sistema 
em questão.
Ainda mais preocupante é que o citado ataque foi planejado com bastante antecedência e alertas 
sobre a sua possibilidade de ocorrência foram emitidos e solenemente ignorados. Considerando o 
nível de ameaças atuais qualquer possibilidade de ataque deve ser minuciosamente veriicado e 
planos de contingências devem ser deinidos, testados e se necess rio aplicados no caso de um 
ataque efetivado. Nenhuma ameaça deve ser descartada prematuramente. É de fundamental 
importância que somente sejam descartadas ameaças quando devidamente veriicadas e eliminadas.
Em relação à solução que deve ser adotada existem divergências, como os dados foram sequestrados
e uma quantia é exigida para a liberação existe quem seja a favor do pagamento do resgate e 
também existem quem seja contra. A motivação de quem é contra ica bastante clara pois não h 
garantias de que os dados serão liberados ou de que novos ataques não irão ocorrer após o 
pagamento do valor do resgate. No entanto não pagar pode exigir um trabalho mais lento, difcil e 
demasiado penoso (emuitas vezes impossível de ser realizado em tempo h bilg para que o Sistema 
volte a ser controlado por quem é de direito.
Obviamente a credibilidade da empresa, diretoria, executivos e em especial o departamento de 
tecnologia podem ser bastante prejudicadas impactando inclusive na imagem da empresa junto à 
clientes e fornecedores – especialmente se o fato cair nas mãos da mídia que certamente iria expor e
explorar o ocorrido o m ximo possível.
Em suma a segurança da informação deve ser treinada visando evitar ou ao menos ser capaz de 
aplicar ações de contenção e recuperação do controle dos dados da empresa atacada.

Outros materiais