TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Fichamento - Quando Hackers Viram Chantagistas

Por:   •  30/3/2019  •  Resenha  •  1.455 Palavras (6 Páginas)  •  608 Visualizações

Página 1 de 6

[pic 2]

UNIVERSIDADE ESTÁCIO DE SÁ

MBA EM SEGURANÇA DA INFORMAÇÃO

Fichamento de Estudo de Caso

Denis Pohlmann Gonçalves

Trabalho da disciplina: GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS

                                                 

Tutor: Prof.º ANTONIO SERGIO ALVES CAVALCANTE

São Vicente do Sul – RS - Brasil

2017

Estudo de Caso:

GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS

Quando Hackers Viram Chantagistas

REFERÊNCIA:

EISENMANN, CAROLINE. Quando Hackers Viram Chantagistas.

Harvard Business Review. R0910B.

Introdução

Segundo o autor, tudo começa em uma sexta-feira, quando o diretor executivo do Hospital de Sunnylake, Paul Layman, encontra um e-mail em sua caixa apresentando uma chantagem contra sua instituição.

Paul, ignorou este e-mail, porque confiava muito nos serviços do seu diretor de TI Jacob Dale. Esse diretor havia implantado as ideias de Paul, como prontuários médicos eletrônicos, para melhorar a qualidade e eficiência de toda equipe médica, tornando o hospital um modelo na região.

Apesar de saber que nenhum sistema de computador é perfeito, Paul estava confiante de que a sua rede não estava sob perigo real. Entretanto, na segunda feira após receber outro e-mail, agora com tom de ameaça, Paul se depara com o dia mais difícil de sua carreira.        

Acesso Negado

No início desta segunda, um médico fica muito nervoso ao precisar acessar as informações de um paciente que está entrando em cirurgia e não consegue. O sistema apresenta a mensagem “Acesso Negado!”.

Ao se deslocar para o departamento de TI do hospital, este médico encontra vários colegas preocupados nos corredores e chegando na frente do Data Center, observou o pessoal da TI trabalhando energicamente, logo porque todos estavam também enfrentando o mesmo problema.  

Resgate dos Prontuários

        Após alguns instantes, Paul recebe o terceiro e-mail, descrevendo claramente a chantagem que estava acontecendo. Os hackers estavam cobrando U$$ 100.000 pelo resgate das informações, através da ferramenta de decodificação.

Com base nessas informações do Case, acredito que o ataque tenha sido do tipo Ransomware. (Minha opinião como aluno)

Além disso, todos os usuários administradores do sistema foram removidos. Analisando a situação e as possíveis causas, Paul e Jacob acreditam que algum funcionário do hospital possa ter feito um download de algum arquivo malicioso e infectado a rede.

Paul reconhece que seu departamento de TI não é sofisticado o suficiente para lidar com um tipo de problema desse porte, visto que o seu hospital não havia acompanhado o crescimento tecnológico atual.

Apesar do hospital conter cópias dos prontuários eletrônicos, nesse momento seria inviável disponibiliza-los de maneira imediata aos médicos, visto que estavam precisando com extrema urgência.

Paul e Jacob refletem sobre o motivo dos Hackers atacarem um hospital, prejudicando pessoas doentes, mas sabem que os Hackers não seguem código moral.

Paul, cogita a possibilidade de pagar o resgate para acabar com essa situação, porém, Jacob argumenta que se pagarem o resgate isso poderá ocorrer várias vezes no futuro, e pede um tempo para sua equipe resolver essa situação delicada.  

 

Uma Bomba Relógio

        Depois do último e-mail dos hackers, o departamento de Ti já estava esgotando e tinham conseguido restaurar o sistema 2 vezes, porém os hackers sempre recuperavam o acesso e derrubavam novamente.

        Neste ponto da situação, o hospital orientou os médicos para que prescrevessem remédios pelo papel por enquanto, deixando os mais novos perplexos com a ideia.

         Paul entrou em contato com Lisa Mankins, chefe de assessoria jurídica do hospital, mostrando grande preocupação em relação aos riscos e controle de danos quanto a exposição legal nesse tipo de situação, porque naquela tarde, sem um prontuário, já haviam tratado um paciente com um medicamento no qual era alérgico.

         Com base na situação, Lisa explanou que não poderiam esperar mais pela equipe de TI resolver o problema. Argumentou que o hospital tinha um seguro que cobria riscos de TI havendo assim um recurso para pagar o resgate das informações, sugerindo a Paul fazer o pagamento aos Hackers.

        Momentos depois, o chefe de pessoal George Knudsen, pressiona Paul em resolver imediatamente a situação, mostrando-se irritado e preocupado com a imagem do hospital em relação a um possível vazamento do caso na mídia.

        Após um dia exaustivo, a equipe de TI entrou na madrugada trabalhando continuamente na tentativa de solucionar a situação, tentando todos os decifradores online disponíveis.

        Paul, atordoado com a situação, relembrou todo seu esforço de implantar o sistema de prontuário eletrônico há três anos, ganhando a confiança e prestígio de seus funcionários. Contudo, pensa talvez em ceder à chantagem dos Hackers, pagando o resgate e após aprimorar a segurança dos sistemas garantindo que jamais acontecerá incidentes novamente.  

...

Baixar como (para membros premium)  txt (8.6 Kb)   pdf (160.6 Kb)   docx (47.4 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com