Caso Fleury: como empresas de saúde podem se proteger e por que ataques hacker têm aumentado?

Views: 146
0 0
Read Time:4 Minute, 25 Second

Especialistas apontam que setor é um dos mais visados por cibercriminosos, atrás somente da área financeira

João Ker

Laboratório Fleury.

Laboratório Fleury.

Foto: divulgação / Estadão

O novo ataque cibernético aos sistemas do Fleury, que deixou as plataformas do grupo indisponíveis da última sexta-feira, 5, até a manhã desta segunda-feira, 8, acendeu novamente o alerta para a segurança de serviços online e bases de dados integradas, especialmente na saúde.

A empresa, que foi alvo de uma invasão hacker há dois anos, afirmou em nota ter “investido substancialmente em sua estrutura de tecnologia”, o que pode ter evitado o vazamento de dados dos clientes e pacientes cadastrados. Especialistas afirmam que esses golpes têm se espalhado pelo mundo, mas explicam que é possível evitar “estragos maiores” se tomadas as medidas certas.

Ao Estadão, o Fleury disse que nenhum exame foi perdido, mas não comentou se informações dos pacientes foram vazadas ou não durante a invasão. “O Grupo informa que a base de dados está íntegra e que foi iniciada uma investigação forense para apuração de impactos desse incidente”, a empresa limitou-se a dizer em nota.

Pela manhã, José Antonio de Almeida Filippo, diretor executivo de Finanças e Relações com Investidores, disse ainda que o grupo “continua a investigação e avaliação das circunstâncias do ataque e apuração da extensão do incidente” e que está tomando as medidas necessárias para “limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia”.

O setor de saúde está logo abaixo das empresas do setor financeiro como um dos nichos visados por ataques hacker nos últimos anos. O valor está nos dados de pacientes, que variam de informações sobre pagamentos à relação com as seguradoras. “Elas envolvem outros dados de interesse que extrapolam o simples prontuário médico”, explica José Leal Jr., country manager da Veeam, empresa que atua com soluções de proteção de dados, no Brasil.

A Veem faz uma pesquisa anual sobre dados de cibersegurança respondida por mais de 4 mil líderes empresariais na Ásia, Europa, América do Sul e do Norte. Em 2021, 70% deles afirmaram ter sofrido alguma invasão externa ao sistema. O número subiu para 85% no ano passado. “A gente brinca que dá pra dividir entre as que foram atacadas e as que ainda serão.”

“Quando há um ataque cibernético, em via de regra, há um propósito. Pelo que foi dito até agora, esse propósito não transpareceu”, explica Marcos Barreto, professor da Fundação Vanzolini com atuação em cibersegurança, Lei Geral de Proteção de Dados (LGPD) e Automação, Otimização e Engenharia de Software. “Em uma empresa como o Fleury, todos os caras que estão na outra ponta, como os hospitais, podem ser uma fonte de acesso que está causando o problema”, diz.

Segundo Barreto, há três tipos mais comuns de ciberataques: o sequestro de dados, onde é cobrado um resgate pela liberação das informações ao dono original; a ameaça de divulgação dos dados, sem cobrança por resgate; e a negação dos serviços, quando o objetivo é impedir um serviço de funcionar e costuma ser feito contra órgãos públicos.

“A graça para o hacker é não deixar a vítima reagir. O caso normal é que, em questão de minutos, você tem a base de dados completamente invadida e criptografada pelo invasor”, explica. “É um tempo que não dá pra nenhuma pessoa reagir, só se você já tem um sistema preparado para o ataque específico.”

Em comunicado, o Fleury informou que o investimento realizado em TI e digital chegou a R$ 294 milhões entre 2018 e o ano passado. Também afirmou que, desde a sexta-feira, optou pela “ativação de um novo ambiente de armazenamento com o objetivo de garantir a retomada segura” dos sistemas.

Daniel Barbosa, especialista em segurança da informação da ESET, empresa especializada em segurança da informação, afirma que é possível evitar um “estrago maior” mesmo após a base de dados ser invadida.

“O ataque tem uma série de etapas ou objetivos a serem seguidos para comprometer um ambiente. Pode ser que quem infiltrou chegou até certo ponto e, ao tentar extrair informações de forma forçada ou fingir uma credencial, não conseguiu”, diz.

Ele explica que para conter os danos é vital a agilidade no reconhecimento da invasão. Isso pode acontecer quando o serviço é sobrecarregado pelo excesso de informações extraídas ou pela alteração em algum parâmetro da operação. “O time interno de segurança ou de tecnologia pode reconhecer isso inicialmente como falha do sistema. Só depois, com a investigação da sobrecarga, que podem ter identificado invasão externa.”

José Leal Jr. explica que há alguns passos fundamentais para garantir a segurança de dados nas empresas: “Nossa recomendação é que o sistema de proteção seja composto por vários itens. Um deles é fazer o backup (cópias de segurança) de maneira estruturada, com três cópias diferentes, armazenadas em duas mídias diferentes, como no servidor e na nuvem; uma delas deve ser imutável, para que o hacker não consiga alterá-la, e offline, sem conexão à internet”.

“É importante que haja um processo automatizado para recuperar os dados. Qualquer empresa tem atualizações de clientes a cada segundo ou minuto, então precisa decidir de quanto em quanto tempo vai fazer o backup e quanto o processo demora”, afirma Leal Jr. “Isso pode colocar em risco a continuidade da empresa.”

FONTE: TERRA

POSTS RELACIONADOS