Escolar Documentos
Profissional Documentos
Cultura Documentos
PROJETO MULTIDISCIPLINAR
PIM VIII
ANCHIETA
2022
1
PAULO FILIPE DUARTE GOMES
RA: 2179645
PROJETO MULTIDISCIPLINAR
PIM VIII
ANCHIETA
2022
2
RESUMO
O desenvolvimento deste projeto será elaborado uma clínica médica fictícia onde
terá o principal objetivo buscar o entendimento de mapeamento dos riscos que
ameaçam esse tipo de setor, propondo medidas preventivas de ação aos riscos e
ameaças encontradas, no desenrolar da ação será analisado e proposto um método
de forense computacional na simulação de um vazamento de informação devido a
um furto cibernético, a empresa fictícia terá todos os prontuários médicos
alimentados, acessados e armazenados em uma plataforma em nuvem da Amazon
ao mesmo tempo que o contrato de fornecimento não foi previsto nenhum
contingenciamento fora dos padrões estabelecidos pela fornecedora, será proposto
a documentação descrevendo a proposta de medidas que serão tomadas na
prevenção, identificação e recuperação por meio de um plano de continuidade de
negócios, também serão mapeados os principais riscos a segurança da informação
no ambiente do cliente onde estão sendo manipuladas e armazenadas as
informações de prontuários médico s com isso identificando todas as possíveis
vulnerabilidades, o projeto foi desenvolvido com base em todos os fundamentos e
conhecimentos adquiridos em disciplinas de Computação Forense, Gestão e
Análise de Riscos, e Desastre, Recuperação e Gestão de Continuidade de
Negócios, sendo o alicerce no desenvolvimento desse projeto.
3
ABSTRACT
The development of this project will be a fictitious medical clinic where the main
objective will be to seek the understanding of mapping the risks that threaten this
type of sector, proposing preventive action measures against the risks and threats
found, in the course of the action, a computational forensics method will be analyzed
and proposed to simulate an information leak due to cyber theft, the fictitious
company will have all medical records fed, accessed and stored on an Amazon
cloud platform at the same time that the supply contract has not foreseen any
contingency out side the standards established by the supplier, documentation will
be proposed describing the proposed measures that will be taken in prevention,
identification and recovery through a business continuity plan, the main risks to
information security in the client's environment will also be mapped, where the
information from medical records is being manipulated and stored, thereby
identifying all possible vulnerabilities, the project was developed based on all the
fundamentals and knowledge acquired in the disciplines of Computer Forensics,
Risk Management and Analysis, and Disaster, Recovery and Business Continuity
Management, being the foundation in the development of this project.
4
SUMÁRIO
1 INTRODUÇÃO 6
3 Monitorar os Riscos 8
3.1 Mapeamento dos Risco 9
5 Análise Criptográfica 12
5.1 Quebra de senhas do Windows 13
9 Conclusão do projeto 18
10 REFERÊNCIAS BIBLIOGRÁFICAS 19
5
1 INTRODUÇÃO
O projeto trata se de uma empresa fictícia no setor de saúde, uma clínica médica
que atualmente utiliza a p lataforma de armazenamento em nuvem da Amazon,
atualmente ela oferece um espaço de 10GB gratuito, porém a plataforma possui
recursos limitados se comparado com o rival Google Drive, com poucos serviços
integrados e possibilidades reduzidas de compartilhamento e documentos
colaborativos.
A empresa citada, clínica médica que por meio de um plano de continuidade de
negócio será proposto medidas a serem adotadas após o mapeamento dos
possíveis riscos que envolvem o negócio.
Em tempos de uma pandemia global a Gestão e Análise de Riscos em uma
organização acaba por se tornar vital para sobrevivência da empresa, identificar,
monitorar e fazer gestão e análise de riscos de maneira eficaz fará toda a diferença
no resultado final da empresa, a gestão e análise de riscos nada mais é que um
processo de identificação, avaliação e controle de ameaças ao capital e lucro da
empresa.
Qualquer empresa que não tenha um plano pré desenvolvido para enfrentar
qualquer situação de crise não conseguirá passar por ela, por esse motivo a
necessidade da continuidade do negócio se faz tão importante, o conhecimento,
desenvolvimento e sua composição são fundamentais para a sobrevivência da
empresa em momentos de crise.
6
2 Metodologia - Desenvolvimento do Projeto
7
3 Monitorar os Riscos
8
Mesmo que o provedor de nuvem esteja oferecendo uma criptografia, mantendo
uma robusta política de segurança e de privacidade, sem a restrição de dados e
mantendo uma equipe interna longe das senhas de seus clientes, cada empresa
possui diferentes políticas d e atualização para o software e hardware de sua
estrutura nelas instaladas, exatamente o que ocorreu na clínica onde as políticas
acabam se chocando com regras importantes de segurança.
Durante o processo de mapeamento foi verificado que todos os prontuários são
disponibilizados em uma pasta compartilhada na nuvem sem utilização de qualquer
tipo de backup, com usuário e senha únicos disponibilizado para utilização de todos
os funcionários, o que acabou por gerar brechas na segurança, tendo em vista a
falta de controle para o acesso em nuvem de todos os prontuários da clínica
informações valiosas sobre pacientes acabaram vazando.
Após efetuado o mapeamento de risco n a empresa se chegou à conclusão de
que há abertura para vulnerabilidades, o que implica em medidas protetivas
urgentes, tendo em vista a urgência para a retomada do processo de atualização
dos prontuários de seus pacientes.
9
4 Aplicação do Método de Computação Forense
10
4.3 Preservação das Evidências
11
5 Análise Criptográfica
● Retornando a própria senha : Não é comum, mas alguns programas são tão
vulneráveis que exibem facilmente a senha procurada, sem dificuldades
● Retornando a Hash da senha: Alguns programas não armazenam senha em
si, mas ficam armazenados no Hash correspondente, comum para contas de
usuários Windows.
● Ataque de força bruta: Essa técnica é usada quando não se tem acesso à
senha ou à sua Hash.
12
A forma mais comum e simples para esse processo de primeiro identificar um
malware é através da execução de um antivírus confiável, segundo algumas
diretrizes, pois a preservação dos elementos a serem investigados são uma
prioridade, tendo em vista que ao menos dois fatores indesejados podem ocorrer
durante esse processo: o primeiro seria a eliminação automática da ameaça
causada pelo antivírus, a segunda seria as mudanças de comportamento ou a
ofuscação geradas pelo próprio script malicioso quando o mesmo é abordado por
um antivírus, seguiremos o seguinte roteiro para a detecção do possível Malware:
13
7 Gestão da Continuidade de Negócios
14
organização a finalidade do PCN é única para manter as atividades durante
um eventual desastre.
● Identificando as áreas principais: Na empresa haverá algumas áreas que não
será necessário entrar no PDC, já estão estruturadas ou porque não são
vitais de forma que uma catástrofe não afetará as atividades. O setor de TI
figura praticamente em todos os planos de continuidade de negócios, isso se
torna fácil entender, porque simplesmente se trata d e um setor vital para o
andamento das demais áreas nos dias atuais.
● Identificando as atividades críticas: Após ser definidas as áreas internas da
clínica que farão parte do PCN o seguinte passo é identificar as atividades de
cada uma que são críticas para a continuidade do negócio, é de
conhecimento que existem tarefa que são menos ou mais vitais dentro da
organização, mas isso não significa que são dispensáveis. Durante essa fase
o objetivo deve ser de diferenciá-las para detectar quais operações
necessitam obrigatoriamente, entrar n o plano de continuidade de negócios
para atividade da empresa não ser gravemente afetada quando acontecer um
desastre.
15
8 Criando o plano de Ação e Recuperação de Desastres
Com os objetivos já definidos, as áreas principais da empresa envolvidas e
as atividades críticas definidas mas, chega o momento de criar e apresentar o plano
de ação e recuperação de desastres, traduzindo o mesmo deverá ser incluído no
PCN como ele será implementado quando necessário.
Em termos práticos o plano de ação simplesmente resume o plano de
continuidade de negócios, nesta etapa serão analisadas as opções de software de
continuidade de negócio e selecionado o que melhor se adapta às definições
efetuadas até o momento.
Para completar de maneira abrangente será efetuado a inclusão do responsável
e os prazos de cada ação, essencialmente haverá os pontos de controle para que
seja verificado se a implementação do plano está conforme o esperado, será
efetuado algumas simulações antes da ocorrência de um caso real.
O PCN é como um seguro que não se quer utilizar nunca, mas também oferece
para a empresa a tranquilidade de ter um plano de ação para mantê-la em atividade
caso algum desastre ocorra.
16
9 Conclusão do projeto
17
10 REFERÊNCIAS BIBLIOGRÁFICAS
Website Telium
https://telium.com.br/blog/recupe%20racao-de-desastres-ou-continuidade-dos-%20n
egocios-veja-o-que-garantir
Website Amazon
https://aws.amazon.com/pt/?nc2=h_lg
18