TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

CASO DE HARVARD - GESTÃO DA SEGURANÇA EM REDES E DISPONÍVEL COMPUTACIONAIS

Por:   •  2/3/2018  •  Trabalho acadêmico  •  1.056 Palavras (5 Páginas)  •  1.032 Visualizações

Página 1 de 5

[pic 1]

UNIVERSIDADE ESTÁCIO DE SÁ

MBA EM SEGURANÇA DA INFORMAÇÃO

Fichamento de Estudo de Caso

JOSÉ DIEGO DA SILVA OLIVEIRA

Trabalho da disciplina:         GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS

Tutor: Professor ANTONIO SERGIO ALVES CAVALCANTE

BRASÍLIA

2017


ESTUDO DE CASO:

ESTUDO DO CASO HBR E COMENTÁRIO

 
 Quando Hackers Viram Chantagistas

REFERÊNCIA- Caroline Eisenmann  -

O caso se incia quando o director executive da HBR recebe um e-mail informando que a segurança da sua rede é Uma droga, diz a mensagem. Mas nós podemos ajudar você. Por 100k em dinheiro nós garantimos que o eu hospitalzinho não vai sofrer nenhum desastre. Simplismente o mesmo ignourou afirmando que o e-mail era "Ridículo".

A ameaça implícita no e-mail não provocou nenhuma ansiedade em Paul. Ele confiava muito em cujas camisas sob medida e a barba de Vandyke desmentiam sua energia agressiva. Durante o desenvolvimento do sistema, Paul insistiu repetidamente que a privacidade dos pacienteis era essencial.

Ele se esqueceu do assunto durante o fim de semana. Mas às 8h na segunda-feira ele recebeu outro e-mail do mesmo remetente, com o assunto "Nós advertimos você.” O corpo do e-mail estava vazio.A estagiária com quem ele gritou mal tirou os olhos do dispositivo em suas mãos. Ela estava lá há apenas uma semana, pensou o médico, e já estava provando sua incompetência. Ele puxou o leitor EMR dela e, impaciente, inseriu seu código de acesso. A tela dizia Acesso negado.

A equipe de TI tinha projetado a rede para que os registros pudessem ser acessados apenas pelos médicos, enfermeiros e administradores que precisassem. Hoje, aparentemente, algo tinha dado terrivelmente errado. A estagiária ficou parada, com as mãos nos quadris, balançando a cabeça.Uma cena incomum acontecia no centro do departamento. Um grupo de médicos descontentes havia se reunido fora de uma sala envidraçada onde vários servidores estavam zumbindo em racks.

Toda a sua equipe estava trabalhando tentando restaurar o sistema. A programação que normalmente permitia apenas acesso seletivo aos registros havia sido alterado para permitir nenhum tipo de acesso. Até os administradores do sistema foram excluídos.

Nos últimos três anos a tecnologia de segurança havia avançado significativamente, mas de alguma forma o Sunnylake não havia acompanhado. Apenas alguns dias antes Paul estava confiante de que era praticamente impossível infiltrar no sistema. Agora ele tinha que enfrentar a terrível realidade de que ele tinha sido muito fraco o tempo todo.

Mesmo depois de três anos de sucesso, durante os quais a equipe quase que sem exceção veio a apreciar a eficiência dos EMRs, Paul conseguia se lembrar claramente o quão duro ele tivera que lutar para instalar o sistema e fazer com que os funcionários o aceitassem. A menos que conseguisse resolver esta crise rapidamente, ele perderia todo o terreno que tinha conquistado. Os médicos do hospital tinham sido muito teimosos e resistentes no início, e George Knudsen não era o único que diria "eu avisei". Poderia ser quase impossível fazê-los confiar no sistema, ou nele, de novo. Se ele pagasse os hackers, apenas esta vez, o Sunnylake poderia tornar a segurança sua prioridade número um e assegurar que nada como isso jamais acontecesse novamente. Paul se virou, suspirando.

Segundo Per Gullestrup, Por mais desagradável que possa parecer, eu sugeriria que o Sunnylake Hospital fosse em frente e pagasse o resgate exigido pelos chantagistas. (Isto pressupõe, naturalmente, que a ameaça é real e que existe um risco verificável para a saúde do paciente). Esta pode muito bem ser a única maneira de Paul Layman preservar os pacientes do Sunnylake contra danos e evitar o risco enorme de responsabilidade que Lisa Mankins, a chefe do jurídico, tanto teme.

Lidar com extorsão não faz parte da descrição de trabalho de um Diretor-Executivo. No nosso caso, os criminosos tinham todas as cartas. Durante o confronto, eu aprendi que a pirataria somaliana é uma empresa bem gerida que inclui uma série de protagonistas e investidores. Apesar de os piratas poderem tornar a vida dos reféns desagradável, machucá-los está fora de questão, isto seria a morte para o modelo de negócios dos piratas.

...

Baixar como (para membros premium)  txt (6.7 Kb)   pdf (120.9 Kb)   docx (52.8 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com