FICHAMENTO GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS
Por: Julio Boechat • 4/11/2018 • Trabalho acadêmico • 822 Palavras (4 Páginas) • 369 Visualizações
UNIVERSIDADE ESTÁCIO DE SÁ
PÓS EM SEGURANÇA DA INFORMAÇÃO
FICHAMENTO GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS
ALUNO: JÚLIO BOECHAT BRAGA JUNIOR
MATRICULA : 2018-080.2786-8
Gestão da Segurança em Redes e Dispositivos.
Caroline Eisenmann
No artigo, Paul entrou em uma situação muito delicada, seu hospital sofreu um ataque de hackers na rede do hospital.
Quando Paul investiu em TI no Hospital contratando Jacob, ele acreditou que nunca sofreria um ataque como este.
Jacob montou toda uma estrutura de TI que funcionou perfeitamente durante três anos,o grande problema de Jacob e Paul, eles não se atualizaram com os avanços e novidades do mercado na proteção da rede. Quando você é uma empresa com muita visibilidade, tem que investir pesado, tem que se preocupar sempre em melhorar a proteção da sua rede, acompanhar o mercado e investir cada vês mais para correr menos perigo de invasão.
Outro problema que Paul e Jacob não viram foi não levar a sério o email enviado ameaçando o hospital, tudo que e ameaça e não faz parte da rotina tem que ser levado a sério na gestão de TI.
Quando a invasão aconteceu, já era tarde demais os hackers já estavam dentro da rede.
O sistema sendo controlado pelos invasores, eles ficaram em posição privilegiada para chantagear. Para pressionar Paul, eles não deixavam acessar nenhum dos dados dos clientes, com isso médicos ficavam sem informações para medicar seus pacientes.
O Hospital corria o sério risco de parar fazendo que seus pacientes pudessem correr riscos inclusive de morte.
O que fazer?
Esperar o Jacob resolver o problema!!!
Pagar aos bandidos!!!
A autora transmite no texto o quanto aquela situação os deixaram vulneráveis , já que o Diretor-Executivo e a equipe de TI , deixaram de se atualizar em relação a segurança da informação no sistema implantado no hospital , além disso a equipe médica se tornou dependente do sistema, elevando ainda mais a dificuldade na continuação do a tendi mento, demonstrando despreparo para este tipo de acontecimento, já que poderia ter acontecido de outras formas , como por exemplo uma falha de energia , geradores e etc .
A autora tenta com o texto de alguma forma nos fazer pensar de que maneira li daremos com este tipo de ataque e inclui em seu texto comentários de três especialistas :
Se eu tivesse no lugar de Paul faria o seguinte:
Negociaria o máximo com os invasores enquanto Jacob trabalhava para resolver o problema. Acionaria a policia em sigilo para que eles entrassem também na negociação. Esperaria um tempo preciso para que não prejudicasse o Hospital para que a área de TI tentasse resolver esse problema.
Nesse tempo de negociação, eu contrataria um Hacker para dar apoio ao departamento de TI e ele tentasse pegar algum desses invasores.
Caso desse tudo errado, pagaria o valor aos invasores com algum tipo de rastro para depois a policia acharem esses ladrões.
Tudo tem que ser calculado e administrado com muito cuidado, numa situação dessa está em jogo vidas de pacientes, a integridade dos dados dos pacientes e a responsabilidade do hospital.
Se em um caso desse tudo errado, o hospital correria o risco de não existir mais devido a vários processos que teria na justiça pelos pacientes.
Resolvido esse problema, o hospital teria que tomar várias ações para aumentar a segurança de sua rede.
...