Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIP – Universidade Paulista 
Educação a Distância 
Curso: SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
 
PROTEÇÃO DE DADOS EM CLÍNICAS MÉDICAS: ESTRATÉGIAS PARA PREVENIR 
AMEAÇAS CIBERNÉTICAS 
 
 
Nome: Matheus Augusto Silva dos Santos 
RA: 2157453 
CURSO: CST EM SEGURANÇA DA INFORMAÇÃO. 
 
 
 
 
 
 
BRASÍLIA-DF 
2024 
 
 
 
UNIP – Universidade Paulista 
Educação a Distância 
Curso: SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
PROTEÇÃO DE DADOS EM CLÍNICAS MÉDICAS: ESTRATÉGIAS PARA PREVENIR 
AMEAÇAS CIBERNÉTICAS 
 
 
Apresentado como requisito parcial à obtenção de 
nota nas disciplinas de sistemas de informação, 
Empreendedorismo, Gestão e Análise de Riscos, 
Computação Forense e Desastre, Recuperação e 
Gestão da Continuidade do Negócio, do curso de 
Tecnologia. 
 
 
 
 
 
 
 
 
BRASÍLIA-DF 
2024 
 
 
 
Resumo 
No contexto abordado, vamos explorar os potenciais perigos associados às clínicas 
médicas, concentrando-nos nas informações essenciais necessárias para compilar prontuários 
médicos. Em seguida, analisaremos os riscos iminentes, como o sequestro de dados, invasões 
nos sistemas e ameaças de phishing, que podem afetar as informações acessadas pelos 
profissionais da recepção. Além disso, destacarei a importância de adotar medidas preventivas 
para evitar cenários que possam levar à inatividade do sistema ou à perda de dados. Portanto, 
é recomendável participar de um curso introdutório sobre possíveis ameaças, como vírus e 
hackers, presentes na internet. 
Vale ressaltar que tecnologias como VPN, criptografia e armazenamento em nuvem são 
ferramentas fundamentais para todas as empresas, oferecendo métodos adicionais para 
garantir a segurança no ambiente virtual. A análise forense desempenha um papel crucial na 
identificação dos responsáveis por atividades ilícitas, e algumas empresas desenvolveram 
aplicativos que auxiliam nesse processo. 
Em seguida, abordaremos o Plano de Continuidade do Negócio (PCN), destacando a 
necessidade de atender a requisitos específicos para evitar a inatividade do sistema e, 
consequentemente, prejuízos financeiros. 
Palavras-chaves: Clínicas Médicas, Phishing, Segurança da Informação, Inatividade do 
Sistema, Perda de Dados, Vírus e Hackers, Tecnologias de Segurança, VPN (Rede Privada 
Virtual), Criptografia. 
 
 
 
 
 
 
 
 
 
 
 
Abstract 
In the context at hand, we will delve into the potential hazards associated with medical 
clinics, focusing on the essential information required for compiling medical records. 
Subsequently, we will examine imminent risks such as data hijacking, system invasions, and 
phishing threats that may impact the information accessed by reception professionals. 
Additionally, I will underscore the importance of implementing preventive measures to avert 
scenarios that could lead to system downtime or data loss. Therefore, it is advisable to partake 
in an introductory course on potential online threats, such as viruses and hackers. 
 It's worth noting that technologies like VPN, encryption, and cloud storage are 
indispensable tools for all companies, providing additional methods to ensure security in the 
virtual environment. Forensic analysis plays a crucial role in identifying those responsible for 
illicit activities, and some companies have developed applications to aid in this process. 
Following that, we will address the Business Continuity Plan (BCP), emphasizing the 
need to meet specific requirements to prevent system downtime and, consequently, financial 
losses. 
Key-words: Medical Clinics, Phishing, System Inactivity, Data Loss, Viruses and Hackers, 
Security Technologies, VPN (Virtual Private Network), Encryption 
 
 
 
 
 
 
 
 
 
 
 
 
ÍNDICE DE FIGURAS 
Figura 1: https://www.kaspersky.com.br/resource-center/threats/ransomware ......................... 8 
Figura 2: https://tecnoblog.net/responde/o-que-e-backdoor-em-computacao/ ........................... 9 
Figura 3: https://iptrust.com.br/phishing/ ................................................................................... 9 
Figura 4: https://pollux.com.br/blog/o-que-e-computacao-em-nuvem-e-em-que-processos-ela-
esta-naindustria/ ........................................................................................................................ 11 
Figura 5: https://www.cloudflare.com/pt-br/learning/access-management/whatis-a-vpn/ ...... 12 
 
SUMÁRIO 
1. INTRODUÇÃO ...................................................................................................................... 6 
2. PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO EM AMBIENTES 
CLÍNICOS .................................................................................................................................. 7 
3. POSSIBILIDADES DE VULNERABILIDADES ................................................................. 7 
3.1 TIPOS DE ATAQUES POSSÍVEIS .................................................................................... 8 
4. ESTRATÉGIAS DE MITIGAÇÃO PARA RISCOS IDENTIFICADOS ........................... 10 
4.1 O papel da Criptografia ...................................................................................................... 10 
4.2 Serviços e prevenções na nuvem ........................................................................................ 11 
4.3 Rede Privada Virtual .......................................................................................................... 12 
5. PERÍCIA FORENSE ............................................................................................................ 12 
5.1 Por que a computação forense é tão crucial? ...................................................................... 13 
6. PLANO DE CONTINUIDADE DE NEGÓCIO .................................................................. 14 
6.1 Como definir o plano de continuidade de negócio ............................................................. 15 
7. IDENTIFICAÇÃO DE POSSÍVEIS ATAQUES ................................................................ 15 
7.1 Tipos de ataques que podem ocorrer após análise feita: .................................................... 16 
8. DEFININDO A PERÍCIA FORENSE ................................................................................. 16 
9. REALIZANDO O PLANO DE CONTINUIDADE DE NEGÓCIO: .................................. 17 
10. CONCLUSÃO .................................................................................................................... 19 
REFERÊNCIAS ....................................................................................................................... 20 
 
6 
 
 
 
1. INTRODUÇÃO 
Este trabalho tem como propósito discutir os desafios relacionados à segurança da 
informação em ambientes clínicos, oferecendo insights sobre documentos cruciais ligados à 
criação de prontuários médicos. Serão explorados potenciais vulnerabilidades, tais como 
Ransomware, Backdoor, Phishing, Eavesdropping e Shoulder Surfing, que podem 
comprometer a integridade dos dados. 
No que tange à prevenção de ataques de vírus, destaca-se a importância do 
conhecimento, uma vez que muitos desses incidentes dependem de ações do usuário, como a 
abertura de e-mails desconhecidos ou o clique em links maliciosos. Em caso de uma eventual 
invasão, a criptografia de dados se mostra como uma medida eficaz, barrando o acesso não 
autorizado a arquivos e informações sensíveis. 
Frente a situações de roubo de dados, a estratégia recomendada é a adoção do 
armazenamento em nuvem. Este método oferece acessibilidade constante, necessitando 
apenas de uma conexão à internet para a recuperação dos dados. Além disso, a implementação 
de criptografia ponta a ponta pode ser considerada como uma camada adicional de segurança. 
Em situações de roubo de dados, identificar os responsáveis é crucial. Ferramentas 
forenses como IPED, EnCase, FTK e UFEDTouch, amplamente utilizadas por entidades 
como a Polícia Federal do Brasil, FBI, CIA e outras agências de inteligência global, 
desempenham um papel fundamental na investigação e responsabilização dos perpetradores. 
Na sequência, abordaremos o Plano Continuado de Negócios (PCN), delineando métodos a 
serem seguidos após incidentes, como ataques cibernéticos, perda de sistemas devido a 
desastres naturais ou erros intencionais. 
 Em resumo, este trabalho propõe uma abordagem holística para a gestão da segurança 
da informação em ambientes clínicos, enfocando não apenas as ameaças em potencial, mas 
também estratégias efetivas de prevenção, detecção e resposta a incidentes, alinhadas com as 
melhores práticas e padrões de segurança. 
 
 
7 
 
 
 
2. PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO EM 
AMBIENTES CLÍNICOS 
Em instituições de saúde, como clínicas e empresas do setor, a coleta de uma vasta 
quantidade de informações dos pacientes é uma prática essencial. Esses dados abrangem 
desde informações pessoais e clínicas até detalhes de atendimentos e históricos familiares, 
constituindo um conjunto valioso que, se mal gerenciado, pode resultar em ameaças como 
golpes telefônicos e de phishing. 
A preocupação predominante em todas as áreas é, portanto, o armazenamento seguro 
desses dados. Independentemente da natureza das informações - pessoais, clínicas ou outras - 
é crucial protegê-las de forma abrangente. As informações pessoais, como nome, data de 
nascimento, CPF, RG, entre outras, são fundamentais para a identificação do paciente. Por sua 
vez, as informações clínicas, que incluem histórico de consultas, antecedentes familiares e 
procedimentos realizados na instituição, são consideradas estritamente confidenciais, 
conforme normas estabelecidas pelo Conselho Federal de Medicina (CFM). 
A necessidade de guardar tais dados é acentuada pela possibilidade de utilização 
indevida, reforçando a importância de práticas e sistemas de segurança robustos, garantindo 
não apenas a conformidade com regulamentações, mas também a confiança contínua dos 
pacientes nas instituições de saúde. 
 
3. POSSIBILIDADES DE VULNERABILIDADES 
A principal ameaça de vulnerabilidade reside na possível perda de arquivos, seja por 
falhas no sistema, perda de acesso à nuvem ou ataques criminosos que visam a destruição dos 
dados. O centro das ações dos cibercriminosos está focalizado no roubo de dados pessoais, 
uma vez que as informações contidas possuem um valor substancial no mercado ilegal. 
Atualmente, a área da saúde se destaca como um dos principais alvos para esses ataques, 
devido à enorme quantidade de dados e informações sigilosas em seu domínio. 
 
 
8 
 
 
 
3.1 TIPOS DE ATAQUES POSSÍVEIS 
Ransomware é uma forma de ataque cibernético que envolve o sequestro de dados em 
um computador. Nesse método, os dados são criptografados, impedindo o acesso legítimo a 
eles. Para liberar o acesso, os perpetradores exigem o pagamento de uma quantia específica, 
frequentemente solicitada em bitcoin ou outra criptomoeda. Essa prática visa pressionar as 
vítimas a pagarem um resgate para recuperar o controle de seus dados e sistemas 
comprometidos. 
 
Figura 1: https://www.kaspersky.com.br/resource-center/threats/ransomware 
Backdoor é uma variante de cavalo de Troia, que, ao infectar uma máquina, concede ao 
cibercriminoso controle remoto sobre o dispositivo. Isso possibilita a execução de programas, 
instalação de softwares e o envio de e-mails em massa de maneira não autorizada. 
O termo "backdoor" refere-se à criação de uma entrada secreta no sistema, permitindo 
acesso não autorizado ao computador comprometido, muitas vezes sem o conhecimento do 
usuário. Esse tipo de ameaça cibernética é utilizado para explorar vulnerabilidades e realizar 
atividades maliciosas no dispositivo afetado. 
9 
 
 
 
Figura 2: https://tecnoblog.net/responde/o-que-e-backdoor-em-computacao/ 
Phishing, O método empregado pelo cibercriminoso consiste em se fazer passar por 
uma pessoa ou instituição legítima para enganar a vítima. O phishing pode se manifestar de 
diversas maneiras, incluindo o uso de e-mails falsos e a criação de links em sites não 
confiáveis. A intenção subjacente é ludibriar a vítima, explorando sua confiança, e, assim, 
induzi-la a realizar ações prejudiciais, sendo as formas mais comuns de ataque por meio de 
mensagens eletrônicas fraudulentas e links presentes e locais não seguros na internet. 
 
Figura 3: https://iptrust.com.br/phishing/ 
Eavesdropping, nesse tipo de ataque, o hacker emprega uma variedade de sistemas, 
incluindo e-mails, telefonia e mensagens, para comprometer a confidencialidade da vítima. 
Ao obter acesso aos dados pessoais, o indivíduo malintencionado os armazena sem corrompê-
los, com a intenção de vendê-los no futuro ou até mesmo expô-los na internet, possibilitando 
o acesso a qualquer pessoa. Esse cenário representa uma séria violação da privacidade, pois os 
dados sensíveis podem ser explorados de maneiras prejudiciais, comprometendo a segurança 
e a integridade da informação da vítima. 
Shoulder Surfing, O termo "Shoulder Surfing" tem como significado, essencialmente, 
observar secretamente por cima dos ombros de um funcionário enquanto ele acessa 
10 
 
 
informações confidenciais no computador da clínica. Nesse contexto, o indivíduo mal-
intencionado pode visualizar logins, e-mails e outros dados sensíveis, proporcionando-lhe a 
capacidade de acessar essas informações remotamente, muitas vezes a partir de sua própria 
residência. Essa prática representa uma ameaça significativa à segurança da informação, pois 
informações confidenciais podem ser comprometidas por meio da simples observação não 
autorizada das atividades no computador. 
 
 
4. ESTRATÉGIAS DE MITIGAÇÃO PARA RISCOS IDENTIFICADOS 
Um método eficaz para evitar a infecção por vírus mencionados anteriormente é o 
conhecimento. Compreender como esses vírus são contraídos, seja por meio de e-mails 
suspeitos ou links desconhecidos, é fundamental. O conhecimento representa uma arma 
poderosa contra diversos tipos de cibercriminosos. Para fortalecer essas medidas, contar com 
um antivírus de qualidade é essencial. Caso algum dispositivo seja infectado, a detecção 
imediata e remoção do vírus são cruciais. No entanto, é importante notar que os criminosos 
estão aprimorando suas técnicas, tornando-se mais difíceis de serem detectados pelos 
antivírus tradicionais. 
Além disso, a criptografia dos dados dos pacientes é uma maneira eficaz de reforçar a 
segurança. Utilizar serviços de nuvem proporciona uma camada extra de proteção, permitindo 
o armazenamento seguro e remoto das informações. Complementando essas estratégias, a 
implementação de uma Rede Privada Virtual (VPN) oferece maior segurança, especialmente 
ao lidar com dados sensíveis. Essas abordagens combinadas constituem uma estratégia 
abrangente para enfrentar os crescentes desafios no cenário cibernético em ambientes de 
saúde. 
 
4.1 O PAPEL DA CRIPTOGRAFIA 
A criptografia de dados é um método utilizado para minimizar as chances de terceiros 
descobrirem o seu conteúdo. Essa técnica é comumente empregada em comunicações na web 
e no armazenamento local de informações, reduzindo o risco de roubo ou acesso não 
11 
 
 
autorizado. Atualmente, a criptografia assimétrica é a forma mais prevalente, proporcionando 
uma comunicação segura e confiável. 
No âmbito da segurança virtual, a criptografia envolve a transformação dos dados de um 
formato legível para um formato codificado. Após essa codificação, os dados só podem ser 
compreendidos quando são descriptografados. 
A criptografia desempenha um papel essencial na proteção de dados, sendo um método 
simples e altamente eficaz para evitar o roubo de informações com intenções maliciosas. 
 
4.2 SERVIÇOS E PREVENÇÕES NA NUVEM 
O uso comum do armazenamento em nuvem é notável em serviçospopulares, como 
Google Drive, iCloud e OneDrive. Essas plataformas permitem o armazenamento de arquivos 
em servidores remotos, muitas vezes em locais distantes, acessíveis por meio de serviços 
conectados a data centers, instalações físicas com níveis elevados de segurança, tanto física 
quanto digital. 
Uma das principais vantagens da nuvem é a eliminação da necessidade de hardware 
físico para armazenamento, proporcionando também a conveniência de acessar arquivos sem 
restrições físicas. Contudo, é importante destacar que o acesso à nuvem em qualquer lugar 
requer conexão à internet, o que pode ser uma limitação em regiões onde a conectividade 
estável não é garantida. 
 
Figura 4: https://pollux.com.br/blog/o-que-e-computacao-em-nuvem-e-em-que-processos-ela-esta-naindustria/ 
 
 
 
https://pollux.com.br/blog/o-que-e-computacao-em-nuvem-e-em-que-processos-ela-esta-naindustria/
12 
 
 
4.3 REDE PRIVADA VIRTUAL 
 VPN, ou Rede Privada Virtual, proporciona uma conexão segura ao acessar redes 
públicas. Ao utilizar uma VPN, o tráfego de internet é criptografado, tornando mais 
desafiador para terceiros mal-intencionados rastrearem e roubar dados, com a criptografia 
ocorrendo em tempo real. 
O funcionamento da VPN envolve a ocultação do endereço IP, roteando o tráfego por 
meio de um servidor remoto configurado para ser um host VPN. Isso permite que o usuário 
navegue online através da VPN, fazendo com que o servidor VPN seja a origem dos dados. 
Dessa forma, o provedor de internet e terceiros não têm visibilidade sobre os sites visitados ou 
os dados recebidos online. 
 
Figura 5: https://www.cloudflare.com/pt-br/learning/access-management/whatis-a-vpn/ 
 
5. PERÍCIA FORENSE 
A computação forense desempenha um papel crucial na identificação de infratores, 
utilizando perícia especializada e ferramentas específicas. As investigações forenses 
computacionais envolvem a coleta, preservação e análise de dados, abrangendo dispositivos 
móveis e eletrônicos. Essas práticas visam fornecer evidências materiais de um 
acontecimento, que podem ser utilizadas como prova em processos judiciais. 
 
 
 
 
13 
 
 
5.1 POR QUE A COMPUTAÇÃO FORENSE É TÃO CRUCIAL? 
No enfrentamento aos delitos digitais, a computação forense desempenha um papel 
essencial. Essa área especializada é reconhecida como uma ciência dedicada ao estudo da 
aquisição, preservação, recuperação e análise de dados armazenados em meios 
computacionais. Para lidar com a diversidade de crimes, os peritos utilizam software 
específico durante a perícia, coletando e analisando dados. Abaixo, mencionarei alguns dos 
processos mais comuns no Brasil. 
 Sistema IPED 
Um programa forense desenvolvido no Brasil para auxiliar nas investigações da 
Operação Lava Jato trouxe benefícios significativos para a Polícia Federal. Uma vantagem 
destacada foi a redução de custos, uma vez que, anteriormente, a média de despesas era de 
R$30 mil por licença de uso por computador. Algumas características do software é, 
Recuperação de arquivos deletados, Análise integrada das informações contidas nos 
dispositivos apreendidos, e Alta escalabilidade possibilitando processamento em vários 
computadores. 
 Com uma interface intuitiva e simples, o programa pode ser executado em vários 
dispositivos, como Windows, Linux e MAC. Além disso, apresenta alta escalabilidade, 
permitindo a utilização em um número ilimitado de computadores. Com suporte a Multithread 
e processamento em lote (Batch), é possível realizar a análise de grandes volumes de dados a 
qualquer hora e dia da semana. 
Este programa possibilita o processamento de mais de um milhão de arquivos 
simultaneamente em até cem dispositivos diferentes, com os resultados disponíveis em até um 
dia após o processamento. 
 Sistema EnCase 
Reconhecido como um dos melhores sistemas do mundo, é amplamente adotado por 
organizações renomadas, incluindo o FBI. O programa fornecido pela Guidance Software 
requer uma licença paga para utilização. Algumas de suas funcionalidades, conduz 
investigações abrangentes em dispositivos, organiza o banco de dados de maneira eficiente, 
fornece senhas de arquivos criptografados, realiza pesquisas de palavras-chave de forma 
inteligente, analisa hardware e e-mails, padroniza laudos periciais. 
14 
 
 
 Sistema FTK 
Um software de fácil manuseio disponibilizado pela AccessData, que possui versões 
gratuitas para uso. 
1. Realiza a varredura do disco rígido para coletar informações. 
2. Processa e analisa gráficos, imagens e documentos. 
3. Recupera arquivos perdidos. 
4. Permite a criação de filtros para selecionar evidências relevantes. 
5. Oferece análise rápida e eficiente. 
 UFED Touch 
O UFED Touch é um software desenvolvido pela empresa israelense Cellebrite, sendo 
amplamente empregado em mais de 60 países por diversas agências policiais, como FBI, CIA 
e Polícia Federal do Brasil. Esta avançada tecnologia desempenha um papel crucial nas 
investigações relacionadas a smartphones apreendidos, como as conduzidas na Operação Lava 
Jato. 
O programa se destaca por sua capacidade de extrair e analisar de maneira inteligente 
todos os dados armazenados na memória do telefone, incluindo informações protegidas por 
senhas ou criptografia, além da recuperação de dados previamente deletados. Essa tecnologia 
é altamente compatível e tem sido instrumental nas operações forenses em nível global. 
 
6. PLANO DE CONTINUIDADE DE NEGÓCIO 
O Plano de Continuidade de Negócios (PCN) representa uma abordagem administrativa 
estratégica com o objetivo de garantir a continuidade das operações de uma organização 
diante de possíveis períodos prolongados de indisponibilidade do sistema. Esse plano visa 
manter o funcionamento ininterrupto das operações, incluindo equipamentos, instalações, 
pessoais e informações, mesmo diante de eventos incomuns, como desastres naturais, 
acidentes ou incidentes intencionais. 
15 
 
 
Essencialmente, o PCN capacita a empresa a permanecer ativa após mal funcionamento, 
seja por razões de desastres naturais, acidentes ou eventos propositados. Além de prevenir tais 
situações, o PCN prepara a organização para lidar com elas quando ocorrem, empregando 
métodos alternativos para resolver os problemas de maneira eficiente e rápida. 
 
6.1 COMO DEFINIR O PLANO DE CONTINUIDADE DE NEGÓCIO 
 Plano de Contingência: Este plano é acionado como último recurso, entrando em ação 
quando todas as outras medidas preventivas se mostraram insuficientes. Ele serve como uma 
salvaguarda final para enfrentar situações críticas e imprevistas. 
Plano de Administração ou Gerenciamento de Crises: Este plano delineia as 
responsabilidades e funções da equipe envolvida nas ações de contingência. Ele estabelece 
uma estrutura organizacional clara para garantir uma resposta eficaz diante de crises, 
assegurando uma gestão coordenada e eficiente. 
Plano de Recuperação de Desastres: O foco deste plano está em restaurar as operações 
após o controle da contingência e a superação da crise. Visa restabelecer a normalidade nas 
atividades da organização, implementando medidas para recuperar e reestruturar as operações 
afetadas. 
Plano de Continuidade Operacional: Este plano visa restabelecer o funcionamento dos 
ativos mais críticos que sustentam as operações da empresa. Seu objetivo é reduzir ao máximo 
o tempo de inatividade, assegurando a continuidade das atividades essenciais e minimizando 
impactos negativos durante eventos adversos. 
 
7. IDENTIFICAÇÃO DE POSSÍVEIS ATAQUES 
Durante o período abrangido por este relatório, nossa clínica médica foi identificada 
possíveis alvos de múltiplos ataques cibernéticos. Os incidentes poderiam envolveram 
tentativas de acesso não autorizado a dados de pacientes, comprometimento da integridade 
dos prontuários médicos e exigências de resgate por meio de Ransomware. 
 
16 
 
 
7.1 TIPOS DE ATAQUES QUEPODEM OCORRER APÓS ANÁLISE FEITA: 
 Ransomware: Registramos uma infecção significativa por ransomware, 
resultando na criptografia de dados essenciais. A exigência de resgate foi 
comunicada, afetando a disponibilidade de informações cruciais. 
 Phishing: Identificamos vários casos de phishing, onde funcionários receberam 
e-mails fraudulentos, visando obter credenciais de acesso e informações 
confidenciais. 
 Backdoor e Exploração de Vulnerabilidades: Observamos atividades suspeitas 
que sugiram tentativas de estabelecer backdoors nos sistemas e explorar 
vulnerabilidades de softwares. 
 
 
8. DEFININDO A PERÍCIA FORENSE 
Utilizando o Encase e boas práticas de segurança da informação, serão 
realizadas os seguintes procedimentos: 
 Análise de Logs: Verificação dos logs do sistema, registros de eventos e 
registros de rede para identificar padrões incomuns. Os logs podem fornecer 
informações sobre atividades suspeitas, como acessos não autorizados, tentativas 
de login repetidas ou transferências de dados anômalas. 
 Análise de Artefatos em Sistemas: Análise detalhada dos sistemas afetados para 
identificar artefatos deixados pelo malware, como arquivos executáveis, scripts 
maliciosos, registros de chaves de registro ou alterações em configurações 
críticas do sistema. 
 Recuperação de Dados Apagados: Utilizando o Encase para recuperar dados 
excluídos relacionados ao ataque. Isso pode incluir arquivos de log modificados, 
registros de comunicação maliciosa ou qualquer outra evidência que os 
perpetradores tentaram ocultar. 
 Análise de Artefatos de Rede: Verificação da rede, como tráfego incomum, 
padrões de comunicação suspeitos e registros de conexões para identificar 
pontos de entrada, saída e movimentação lateral utilizado pelos invasores. 
 Captura de Imagens de Memória: Realizar captura de imagens da memória do 
sistema para analisar processos em execução, identificar manipulação de 
17 
 
 
processos ou atividades suspeitas na RAM. Isso pode revelar técnicas de injeção 
de código ou manipulação de processos. 
 Análise de Artefatos em Dispositivos de Armazenamento Removíveis: Se 
dispositivos de armazenamento externos estiverem envolvidos no ataque, análise 
artefatos nesses dispositivos em busca de malware, scripts ou dados relevantes 
para entender o escopo da ameaça. 
 Análise de Comunicações de Rede: Análise dos pacotes de rede para identificar 
padrões de comunicação maliciosa, identificar comunicações de comando e 
controle, ou determinar se houve exfiltração de dados. Ferramentas como 
Wireshark podem ser úteis nesse processo. 
 Assinaturas Digitais e Certificados: Análise assinaturas digitais e certificados no 
sistema para verificar a autenticidade de arquivos e identificar qualquer 
manipulação ou uso indevido de certificados legítimos. 
 Entrevistas e Coleta de Evidências Testemunhais: Realização de entrevistas com 
pessoal chave e testemunhas para coletar informações adicionais que podem 
ajudar na reconstrução do incidente, incluindo comportamento suspeito ou 
eventos prévios ao ataque. 
 Recriação do Cenário: Utilize as informações coletadas para recriar o cenário do 
ataque, permitindo uma análise mais profunda dos vetores de ataque, pontos de 
entrada e estratégias utilizadas pelos invasores. 
É crucial abordar a perícia forense digital de maneira cuidadosa e abrangente para 
garantir a coleta de evidências válidas e precisas durante a investigação de ataques 
cibernéticos. A colaboração com especialistas em segurança cibernética e peritos forenses é 
essencial para uma análise eficaz e conclusiva. 
 
9. REALIZANDO O PLANO DE CONTINUIDADE DE NEGÓCIO: 
O Plano de Continuidade Operacional (PCO) tem como objetivo garantir a resiliência 
da clínica médica diante de eventos adversos, minimizando impactos nas operações e 
assegurando a prestação contínua de serviços de saúde. Este plano abrange medidas 
preventivas, de resposta e de recuperação para cenários que possam interromper as atividades 
normais da clínica. 
18 
 
 
 Identificação de Riscos: Identificar ameaças potenciais, como desastres naturais, 
ataques cibernéticos, falhas de energia e pandemias. Avaliar o impacto de cada 
ameaça nas operações da clínica. 
 Equipe de Gestão de Crises: Designar uma equipe responsável pela gestão de 
crises. Definir papéis e responsabilidades durante emergências. 
 Comunicação de Emergência: Estabelecer um sistema de comunicação de 
emergência para manter contato com funcionários, pacientes e parceiros. Incluir 
procedimentos para notificação rápida de eventos adversos. 
 Backup e Recuperação de Dados: Implementar sistemas regulares de backup de 
dados. Garantir a existência de cópias de backup em locais seguros e externos à 
clínica. Testar regularmente a capacidade de recuperação dos dados. 
 Teletrabalho e Acesso Remoto: Possibilitar opções de teletrabalho para 
funcionários quando necessário. Garantir o acesso remoto seguro a sistemas e 
registros médicos 
 Fornecedores e Parceiros: Identificar fornecedores críticos e estabelecer acordos 
de continuidade com eles. Manter comunicação regular com parceiros 
estratégicos para alinhamento de esforços em situações de crise. 
 Plano de Recuperação de Sistemas: Desenvolver procedimentos para restauração 
rápida de sistemas essenciais. Assegurar a existência de hardware e software de 
backup para substituição em caso de falhas. 
 Treinamento e Conscientização: Realizar treinamentos regulares para 
funcionários sobre o Plano de Continuidade Operacional. Promover a 
conscientização sobre procedimentos de emergência e a importância da 
continuidade operacional. 
 Revisão e Atualização: Realizar revisões periódicas do PCO para garantir sua 
relevância. Incorporar lições aprendidas de eventos passados para aprimorar o 
plano. 
Este Plano de Continuidade Operacional serve como um guia abrangente para garantir 
que a clínica médica possa enfrentar e superar adversidades, mantendo a qualidade e a 
continuidade dos serviços de saúde oferecidos. 
 
 
 
19 
 
 
10. CONCLUSÃO 
Utilizando a Gestão e Análise de Riscos, verificamos os processos fundamentais para 
organizações lidarem com incertezas e ameaças. A gestão inclui a identificação, avaliação e 
mitigação de riscos, enquanto a análise envolve métodos quantitativos e qualitativos para 
compreender e abordar ameaças. Esses processos auxiliam na tomada de decisões informadas, 
na proteção de ativos e recursos, na conformidade regulatória e na construção da resiliência 
organizacional. Em resumo, são ferramentas essenciais para a sustentabilidade e sucesso a 
longo prazo de uma organização. 
Após estudos da disciplina de Computação Forense, podemos definir que esse é o 
método que se concentra na coleta, análise e preservação de evidências digitais para investigar 
atividades criminosas ou incidentes de segurança. Esse campo abrange uma série de técnicas e 
ferramentas para examinar sistemas de computadores, dispositivos digitais e redes, visando 
identificar violações de segurança, fraudes ou outras atividades ilícitas. A computação forense 
envolve a aplicação de métodos científicos para garantir a integridade das evidências, 
seguindo procedimentos legais, e desempenha um papel vital em investigações criminais, 
disputas legais e na prevenção de atividades maliciosas no ambiente digital. 
Após o final deste relatório podemos definir que Desastre, Recuperação e Gestão da 
Continuidade do Negócio são conceitos interligados essenciais para garantir a resiliência 
organizacional diante de eventos adversos. Um desastre representa eventos catastróficos, 
enquanto a recuperação envolve a restauração das operações após o ocorrido. A Gestão da 
Continuidade do Negócio (GCN) é uma abordagem estratégica que identifica riscos, avaliam 
impactos, desenvolve planos de continuidade e promove a melhoria contínua. A integração 
eficaz desseselementos proporciona uma resposta holística, preparação adequada e 
sustentabilidade operacional, fortalecendo a capacidade de uma organização enfrentar e 
superar desafios. 
 
 
 
 
 
 
 
 
20 
 
 
 REFERÊNCIAS 
Disponível em: https://www.kaspersky.com.br/resource-center/threats/ransomware 
Acesso em: 21 Nov. 2023. 
Disponível em: https://tecnoblog.net/responde/o-que-e-backdoor-em-computacao/ 
Acesso em: 21 Nov. 2023. 
Disponível em: https://tecnoblog.net/responde/o-que-e-backdoor-em-computacao/ 
Acesso em: 21 Nov. 2023. 
Disponível em: https://www.cloudflare.com/pt-br/learning/access-management/whatis-a-vpn/ 
Acesso em: 21 Nov. 2023. 
Disponível em: https://pollux.com.br/blog/o-que-e-computacao-em-nuvem-e-em-
queprocessos-ela-esta-na-industria/ 
Acesso em: 21 Nov. 2023. 
Disponível em: https://www.t-systems.com/br/pt/security 
Acesso em: 21 Nov. 2023. 
Disponível em: https://seginfo.com.br/ 
Acesso em: 21 Nov. 2023. 
Disponível em: https://www.cisoadvisor.com.br/ 
Acesso em: 21 Nov. 2023. 
Disponível em: https://www.rnp.br/noticias/seguranca-da-informacao 
Acesso em: 21 Nov. 2023 
https://www.kaspersky.com.br/resource-center/threats/ransomware
https://tecnoblog.net/responde/o-que-e-backdoor-em-computacao/
https://tecnoblog.net/responde/o-que-e-backdoor-em-computacao/
https://www.cloudflare.com/pt-br/learning/access-management/whatis-a-vpn/
https://pollux.com.br/blog/o-que-e-computacao-em-nuvem-e-em-queprocessos-ela-esta-na-industria/
https://pollux.com.br/blog/o-que-e-computacao-em-nuvem-e-em-queprocessos-ela-esta-na-industria/
https://www.t-systems.com/br/pt/security
https://seginfo.com.br/
https://www.cisoadvisor.com.br/
https://www.rnp.br/noticias/seguranca-da-informacao

Mais conteúdos dessa disciplina