Buscar

Estudo de caso Gestão da Segurança em redes e disp

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
*******************
Disciplina: Gestão de Segurança em redes
 E Dispositivos Computacionais
Tutor: Sergio Rodrigues Afonso Franco
São Paulo
2018
ESTUDO DE CASO: 
Quando Hackers Viram Chantagistas 
REFERÊNCIA: CAROLINE EISENMANN. ESTUDO DE CASO HBR E COMENTÁRIO: Quando Hackers Viram Chantagistas. Harvard Business Review. [on-line]. 2016, Março 2016. Disponível na Internet: <www.hbrreprints.org>. Reimpressão R0910B. 
 	A rede de computadores do hospital é invadida por hackers, que em seguida bloqueia o acesso ao sistema de prontuário eletrônico e pedem uma quantia para liberação dos acessos. Para Paul Layman, presidente da instituição, não levou o e-mail de ameaça a sério e agora hospital praticamente paralisado. O departamento de T I não estava conseguindo resolver o incidente de acesso negado. 
Paul precisa tomar uma decisão que por um lado, juridicamente paga o resgaste para evitar prejuízos legais maiores, por outro, chefe da equipe médica prepara um motim. De fato qual é melhor decisão? Como o Sunnylaje deveria ligar com ataque? Para Per Gullestrup, Presidente e diretor executivo da Clipper Projects em Copenhaga que teve um navio sequestrado por piratas somalis em 2008. Sugere pagar a quantidade exigida, porém é necessário Paul contratar um negociador para impedir que os hackers façam um estrado ainda maior. 
(Para Richard L, Professor da University of Washington, nos EUA), Sugere a não ceder à pressão dos chantagistas, uma vez que outras partes dos sistemas podem ter sido corrompidas. E Paul precisa deixar todo mundo - funcionários, conselho de administração e público informado da situação. Para Peter , presidente do departamento de computação e o diretor de segurança e informações na Norwich University em Northfield, Vermont. Sugere que os servidores sejam desligados e todo os computadores do hospital checado para detecção de falhas no software. Somente assim, seria preciso determina, ainda, se os hackers são gente de dentro ou de fora. 
O fato que vidas não têm preço, quando hacker derruba um sistema de prontuário eletrônico de um hospital, há varias vidas em jogo. A mensagem dizia: "Sua rede está desprotegida, dizia a mensagem. Mas a gente resolve isso”. “Por 100 mil em dinheiro podemos evitar uma tragédia no hospital”.” A interpretação do Paul Layaman ao ler e-mail que era uma chantagem barata.” As pessoas tentam cada uma pela internet"! 
Na ocasião, Paul era o presidente do Hospital Suannylake e naquela tarde de sexta-feira, lendo os e-mails como de costume quando checa um e-mail de remetente desconhecido.
Quando Paul veio para Sunnyalake há cinco anos veio com uma visão de implantar uma tecnologia de ponta para instituição. Paul achava que hospital só conseguiria crescer se livrasses de hábitos e procedimentos ultrapassados. Ou seja, troca a velha ficha de papel por um prontuário eletrônico melhorando a qualidade no atendimento prestado aos pacientes.
 Depois de uma rigorosa seleção, foi contratado Jacod Dale para dirigir a área de TI do hospital e com auxílio de Jacob a ideia do papel se transformou em projeto. O sucesso da 
empreitada transformara o Sunnyalke. Antes um centro comunitário defasado para um hospital modelo de pequeno porte. Agora, equipe médica inteira usava leitores eletrônicos para acessar o prontuário de pacientes. No começo, muitos médicos tinham resistido à mudança, por medo de ter que dar mais atenção à tecnologia do que sinais e sintomas do paciente. Até os maiores defensores do velho sistema tiveram de admitir que prontuário eletrônico trouxesse mais eficiência ao checar automaticamente erros na administração de remédios e na interação medicamentos.
 Embora soubesse que nenhum sistema informatizado era perfeito, Paul acreditava que a rede não estava exposta a nenhuma ameaça séria e muito menos partindo de um ataque externo. Mas na amanhã de segunda-feira, o executivo recebeu outro e-mail do mesmo remetente. No campo assunto, vinha o seguinte: A gente avisou. No corpo da mensagem não havia nada. Começava ali, o dia mais difícil da carreira de Paul Layman. O Acesso negado.
Temo s um paciente entrando em cirurgia! Gritou a médica. Preciso dos arquivos já! A estagiária com quem gritava mal ergueu os olhos do aparelho que trazia na mão. Bastara uma semana no hospital, penso o médico, para que a incompetência da garota ficasse à mostra. Arrancou o leitor digital de suas mãos e digitou afobado o código de acesso. Na tela, surgiu à mensagem Acessa Negado. No meio do departamento, topou com uma cena inusitada. Uma turma de médicos, todos aparentando irritação, se agrupara ao lado da sala de vidro que abrigava vários servidores. No interior do recinto um punhado de técnicos do departamento trabalhava em ritmo frenético.
 Ao se aproximar do grupo, o médico viu que cada um dos colegas trazia um aparelhinho com a mesma mensagem na tela: Acesso negado. Minutos depois, o 
terceiro e-mail chegou. Jacob estava na sala de Paul. Em total silêncio, os dois fitaram a tela do computador. Aposto que querem o material de volta. Deviam ter protegido os arquivos melhor. Pela pequena quantia de 100 mil, faremos o problema desaparecer. 
Depois do último e-mail dos hackers, o sistema fora restaurado pelo pessoal de TI duas vezes. Minutos depois, voltara a cair. Apesar do empenho do departamento, explicara Jacob, os hackers tinham conseguido se infiltrar novamente. A maior parte da equipe começava a dar sinais de desânimo. Por ora, todos os médicos tinham sido instruídos a escrever à mão receitas de medicamentos e ordens para os enfermeiros. Os médicos mais jovens, que sempre trabalharam com o prontuário eletrônico, ficaram desnorteados. Até gente da velha guarda não sabia mais como rabiscar “Amoxicilina 500 mg” de forma legível. 
As vítimas de ataques de ransomwares devem pagar o resgate? Nós não recomendamos que nenhuma vítima pague o resgate por cinco razões. Primeiro você corre o risco de pagar e não recuperar seus arquivos. Os resgates também alimentam o cyber crimes, podem financiar mais ataques. Além disso, pagar não é garantia que você não será atacado novamente. Seus dados podem ser liberados hoje, mas amanhã você pega o vírus de novo e tem que pagar duas, três vezes o resgate. Os criminosos também podem começar um processo de chantagem, exigindo cada vez mais dinheiro para o resgate. E a última razão, talvez a mais importante, é que, em alguns casos, é possível recuperar os dados sem pagar.

Continue navegando