Você está na página 1de 3

2ª JORNADA ACADÊMICA DE EDUCAÇÃO EM SAÚDE DIGITAL

A engenharia social gerando riscos através de malware ryuk em


sistemas informáticos na área da saúde
Mastroianni Rufino de Oliveira1, Universidade Estadual do Ceará
Thomas Victor Rodrigues de Oliveira2, Instituto Federal de Educação, Ciência e
Tecnologia do Ceará

RESUMO: O objetivo do estudo é montar um laboratório com maquinas virtuais,


simulando a propagação de malware no ambiente de sistemas da área da saúde, e
conscientizar os usuários sobre o uso correto dos sistemas informáticos sobre os riscos
sobre a exposição na internet. A rede mundial de computadores mais conhecida como
a “internet “, trouxe-nos uma certa ambiguidade nos
direcionamentos/redirecionamentos nos dispositivos finais conectados em rede,
descobrindo vulnerabilidade aplicada sobre o uso da engenharia social na
implementação de software maliciosos do tipo” ransomware “, em sistemas
informáticos. Segundo (Avast, 2020) o ataque de phishing é uma técnica de crime
cibernético que usa fraude, truque ou engano para manipular as pessoas e obter
informações confidenciais. A tecnologia atua como legitimadora do ato do profissional
de saúde e da instituição que a adota, passando a ser utilizada até mesmo como critério
de avaliação da qualidade dos serviços prestados pelos hospitais (BARRA et al., 2006).
Os SIS podem ser definidos como um conjunto de componentes inter-relacionados que
coletam, processam, armazenam e distribuem a informação para apoiar o processo de
tomada de decisão e auxiliar no controle das organizações de saúde (MARIN, 2010).
Peixoto (2006, p. 4) diz: "Engenharia Social é a ciência que estuda como o
conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa
a atuar segundo seu desejo”. Em 1988, apareceram artigos em diversos meios de
comunicação que noticiaram intensamente sobre uma nova ameaça aos usuários de
computador que ficou conhecida como "vírus de computador (Hendrawan, 2004). Vírus
com várias finalidades, inicialmente o criador de vírus criou um vírus com o objetivo
de fornecer um sistema de segurança para o computador que pertencia a pessoas que
não tinham o direito de usar o computador com o objetivo de danificar e interromper o
sistema de computador com o qual foi infectado (Cohen, 1991). Falhas na segurança
da informação comprometem a informação e podem representar tanto prejuízos
financeiros como danos à imagem das organizações (POSTHUMUS; VON SOLMS,
2004), reforçando a necessidade de sua proteção. Segundo (KASPERSKY, 2020), o
ransomware é um software malicioso que infecta seu computador e exibe mensagens
exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe
de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links
enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue
bloquear a tela do computador ou criptografar com senha arquivos importantes
predeterminados. O programa será executado para infectar outras vítimas e
(possivelmente) danificar o sistema local. No entanto, o texto criptografado tende a
seguir um byte uniforme distribuição de frequências (Kaufman et. al, 2002), que por si
só é uma característica estatística que pode ser capturado pela detecção de anomalias
com base no desvio de distribuições de tráfego normal (Kruegel, C et al., 2003), (Wang.
K et al.,2004). Segundo (Checkpoint, 2020), tem havido um aumento constante no

1 mastroiannioliveira.prof@gmail.com
2 tthomasvictor@gmail.com
2ª JORNADA ACADÊMICA DE EDUCAÇÃO EM SAÚDE DIGITAL

número de organizações de saúde visadas por Ryuk e um aumento quase duas vezes
maior na porcentagem de organizações de saúde impactadas por ransomware
globalmente, de 2,3% no segundo trimestre para 4% no terceiro trimestre e o setor de
saúde é o setor mais visado em primeiro lugar nos Estados Unidos. Em contrapartida
com este melhoramento na rede de internet, acabou apresentando este gargalo em
diversos sistemas informáticos e que vêm apresentando uma grande necessidade de
correção na proteção destes sistemas no âmbito da área da saúde, visando esta
dificuldade que a segurança da informação, tem em proteger contra os ataques de
engenharia social, da qual vem desenvolvendo fortemente os malwares. Segundo
SÊMOLA (2003. p.47), diz que os agentes ou condições que causam incidentes que
comprometem as informações e seus ativos por meio da exploração de
vulnerabilidades, provocando perdas de confidencialidade, integridade e
disponibilidade e, consequentemente, causando impactos aos negócios de uma
organização”. Baseado no estudo de caso, foi possível realizar a coleta de informações,
pertinentes aos malwares resultantes de ataques de engenharia social, sendo possível
intensificar o processo de conscientização para manter os sistemas seguros, com o uso
da segurança da informação e podendo mitigar possíveis ataques cibernéticos no âmbito
da área da saúde. Bruyne, Herman e Schoutheete (1977, 251p), afirmam que o estudo
de caso justifica sua importância por reunir informações numerosas e detalhadas que
possibilitem apreender a totalidade de uma situação. Os resultados foram alcançados
com a contribuição do processo de conscientização, e o uso correto dos sistemas
informáticos, reconhecer ataques através de uso de e-mail, links e demais métodos
oriundos de uma engenharia social.

Palavras-chave: Segurança da informação. Ransomware. Dispositivos finais. Saúde.


Engenharia social.

Referências
BARRA, D.C.C. Evolução histórica e impacto da tecnologia na área da saúde e da
enfermagem. Rev. Eletr. de Enf. v.8, n.3, p.422-430, 2006.

BRUYNE, P.; HERMAN, J.; SCHOUTHEETE, M. Dinâmica da pesquisa em


ciências sociais: os polos da prática metodológica. Rio de Janeiro: F. Alves, 1977.
251p.

Cohen, Frederick B, 1991, “Fault Tolerant Software for Computer Vírus Defense”.
Pittsburgh: ASP.

C. Kaufman. R. Perlman. and M. Speciner. Network Security. Private


Communication in ri Public. World Upper Saddle River. NI, USA: Prentice {-fall,
Inc. 2002.

C. Kruegel and G. Vigna, “Anomaly Detection of Weh-based Attacks,’ ‘in


Proceedings of the loth ACM Conference 011 Computer and Commuk+utiun Secunv
(CCS’ZW3).

Hendrawan, Leo, 2004, “Vírus Komputer: Sejarah Dan Perkembangannya”.


Bandung: Tugas Akhir.
2ª JORNADA ACADÊMICA DE EDUCAÇÃO EM SAÚDE DIGITAL

MARIN, H.F. Sistemas de informação em saúde: considerações gerais. J. Health


Inform., jan.-mar. 2010; 2(1): 20-4.

K. Wang and S. J. Stolfo, “Anomalous Payload-based Network Intrusion


Deleciion.” in 7' fnierrtniinnni Svmposium ou Recent Advances in Intrusion Detection
(RAID “2004), Sophia Antipolis, French Riviera. France, Sept. 2004.

PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão


Corporativa. Rio de Janeiro: Brasport, 2006.

POSTHUMUS, S.; VON SOLMS, R. A framework for the Governance of


Information Security. Computers & Security, v. 23, issue 8, p. 638-646, 2004.

SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva da


segurança da informação. Rio de Janeiro: Elsevier, 2003.

BELCIC, Ivan. O guia essencial sobre phishing: Como funciona e como se


prohttps://www.avast.com, 2020. Disponível em:< https://www.avast.com/pt-br/c-
phishing>. Acesso em 10 de outubro de 2021.

O que é um ransomware. www.kaspersky.com.br, 2020. Disponível


em :<https://www.kaspersky.com.br/resource-center/definitions/what-is-
ransomware>. Acessado em 04 de outubro de 2021.

Ransomware. https://www.cert.br, 2020. Disponível em


<https://cartilha.cert.br/ransomware/> Acessado em 05 de novembro de 2021.

Surgimentos globais em ataques de ransomware. https://blog.checkpoint.com, 2020.


Disponível em: https://blog.checkpoint.com/2020/10/06/study-global-rise-in-
ransomware-attacks/> Acessado em 09 de outubro de 2021.

Você também pode gostar