Você está na página 1de 7

Autor: André Lima de Albuquerque

IMPACTO NEGATIVO DECORRENTE DA FALHA DE SEGURANÇA NO SISTEMA:


PLAYSTATION NETWORK, 77 MILHÕES DE PESSOAS SEM ACESSO.

Estudo de caso referente à disciplina: Sistema de Informação para Gestão do Centro


Universitário - Católica de Santa Catarina orientado pelo Professor Tutor On-Line:
Túlio Kléber Vicenzi.

Itajaí, Santa Catarina

19 de maio de 2019

1
SUMÁRIO

1. Introdução____________________________________________________ 3

2. Falha de Segurança no Sistema __________________________________ 4

3. PlayStation Network ____________________________________________ 5

4. Conclusões ___________________________________________________ 6

5. Fontes de Pesquisa ____________________________________________ 7

2
INTRODUÇÃO

A maioria das definições de Segurança da Informação (SI) (Brostoff, 2004; Morris e


Thompson, 1979; Sieberg, 2005; Smith, 2002) pode ser sumarizada como a
proteção contra o uso ou acesso não autorizado à informação, bem como a proteção
contra a negação do serviço a usuários autorizados, enquanto a integridade e a
confidencialidade dessa informação são preservadas. A SI não está confinada a
sistemas de computação, nem à informação em formato eletrônico. Ela se aplica a
todos os aspectos de proteção da informação ou dados, em qualquer forma. O nível
de proteção deve, em qualquer situação, corresponder ao valor dessa informação e
aos prejuízos que poderiam decorrer do uso impróprio da mesma. É importante
lembrar que a SI também cobre toda a infraestrutura que permite o seu uso, como
processos, sistemas, serviços, tecnologias, e outros.

3
FALHA DE SEGURANÇA NO SISTEMA

A falha de segurança no sistema é decorrente as grandes ameaças à


segurança da informação no sistema e estão diretamente relacionadas à perda de
suas três principais características, que são:

Perda de confidencialidade: Onde há uma quebra de sigilo de uma


determinada informação (exemplo: a senha de um usuário ou administrador de
sistema) permitindo que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.

Perda de integridade: Uma determinada informação fica exposta a manuseio


por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e
não estão sob o controle do proprietário (corporativo ou privado) da informação.

Perda de disponibilidade: A informação deixa de estar acessível por quem


necessita dela. Seria o caso da perda de comunicação com um sistema importante
para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação
crítica de negócio, que apresentou uma falha devido a um erro causado por motivo
interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou
sem má intenção.

Nos dias de hoje a internet tem um papel primordial no que diz respeito a
informações pessoais e todo sistema de computação, onde se necessita de um
sistema para proteção de arquivos. Este sistema é um conjunto de regras que
garantem que a informação não seja lida, ou modificada por quem não tem
permissão.

A segurança é usada especificamente para referência do problema genérico


do assunto, já os mecanismos de proteção são usados para salvar as informações a
serem protegidas. A segurança é analisada de várias formas, sendo os principais
problemas causados com a falta dela a perda de dados e as invasões de intrusos. A
perda de dados na maioria das vezes é causada por algumas razões: Fatores
naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas
naturais. Erros de hardware ou de software: falhas no processamento, erros de
comunicação, ou bugs em programas e erros humanos: entrada de dados incorreta,
montagem errada de disco ou perda de um disco.

Para evitar a perda destes dados é necessário manter um backup confiável,


armazenado geograficamente distante dos dados originais.

4
PLAYSTATION NETWORK

No mês de Abril de 2011, os jogadores do mundo todo sofrem um ataque de


hackers no sistema Network da plataforma PlayStation três (3). Onde eles ficaram
sem se conectar nos jogos on-line. A Sony fornece um serviço de conteúdo digital
para partidas multiplayer, que além, disso fornece interação com várias pessoas no
mundo.

Além do ataque que foi motivado pelo o fato da Sony processar um jovem
chamado, George Hotz (Geohot), responsável pelo o desbloqueio do aparelho
PlayStation três (3), sites de hackers, blogs também foram bloqueados pela Sony, a
fim de parar os softwares maliciosos que permitiam rodar jogos alternativos no vídeo
game.

Nesse ataque a gigante japonesa, teve um prejuízo de U$ 24 bilhões. Os


hackers conseguiram roubar os dados de mais de 24 milhões de contas contendo
informações valiosas e que não estavam protegidas por criptografia, como números
de cartões de crédito, senhas e histórico de compras.

Com esse ataque a empresa hoje em dia, faz prevenções com atualizações
do sistema para todos os usuários. Até porque o sistema sempre está evoluindo
conforme a demanda dos jogadores, que participam com “feedbacks”. E o site tem
uma página dedicada ao status do serviço da rede, como: Gerenciamento da conta,
Jogos e rede sociais, PlayStation Vídeo, PlayStation Store e PlayStation Music.

E toda essa mudança veio na outra plataforma deles, que é o PlayStation


quatro (4), onde o sistema evoluiu e continua crescendo, mas com a resposta direta
e rápida do sistema do aparelho do jogador para com o servidor da Sony, onde
responde, atualiza e protege o vídeo game, a fim de parar com os problemas e bugs
que venha a acontecer. Isso foi a inovação e o tapa na cara dos “monstrinhos” que
queriam derrubar o sistema da Sony.

A tendência da empresa Sony, em relação ao PlayStation é se tornar ainda


mais a referência ao gerenciamento do sistema de usuários em rede e nos jogos on-
line. Sendo assim um vídeo game que imaginávamos no futuro.

5
CONCLUSÃO

Aprendemos que por mais que o sistema tenha seus defeitos e brechas, o ser
humano sempre vai achar o erro e vai querer consertar. Não há uma fórmula
mágica, onde vamos colocar no problema e assim resolver de uma hora para outra.
Temos sempre que aprender com nossos erros e fazer deles um exemplo de que
não compensa brigar, burlar ou até mesmo desmistificar.

Somos falhos e temos que aceitar isso, mas com nossas falhas é onde
criamos algo para segurar de uma forma esses erros e evoluir em cima deles.
Criando normas e diretrizes a fim de controlar a segurança da informação da
empresa.

Temos que ter vantagens e investir na gestão de riscos voltada para a


segurança da informação, priorizando as ações de acordo com a necessidade e os
objetivos da empresa e na utilização de métricas (gerencia de projetos) e
indicadores de resultado.

Só assim vamos conseguir manter em ordem no sistema da informação.

6
FONTES DE PESQUISA

Livro

BAARS, Hans. HINTZBERGEN, Kees. HINTZBERGEN, Jule. SMULDERS, André.


Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO
27002. 1. ed. Rio de Janeiro: Brasport, 2018.

Revista

AGORA chega. Dicas & Truques para PlayStation. São Paulo: Europa, n. 146, p.
14, mar. 2011.

Sites

ISO/IEC 17799 - É uma norma de Segurança da Informação revisada em 2005 pela


ISO e pela IEC. Brasil: 2013. Disponível em:
<https://pt.wikipedia.org/wiki/ISO/IEC_17799> Acesso em : 19/05/2019.

ARRUDA, Felipe. et al. Quais são os grupos hackers mais assombrosos da


internet. Curitiba, 2011. Disponível em:
<https://www.tecmundo.com.br/seguranca/11061-quais-sao-os-grupos-hackers-
mais-assombrosos-da-
internet.htm?utm_source=404corrigido&utm_medium=baixaki> Acesso em: 19 mai.
2019.

Você também pode gostar