Vinte e oito de junho de 2017 foi um dos dias mais assustadores para o sistema hospitalar brasileiro – ou a data que despertou de vez para um novo perigo. Nada de acidentes de grande proporções que poderiam sobrecarregar (ainda mais) o sistema de saúde brasileiro, mas sim um ataque virtual, algo até pouco tempo inimaginável em um hospital.
Um ataque hacker de ransomware, o conhecido malware sequestrador, atingiu os sistemas do Hospital de Câncer de Barretos e prejudicou ao menos 350 exames. Segundo a instituição, o incidente também afetou as unidades de Barretos (SP) e Porto Velho (RO), além de institutos de prevenção em outra cidades.
Os hackers pediram resgate no valor deUS$ 300 por computador, a serem pagos em bitcoins. A invasão fez com que funcionários passassem a trabalhar em formulários manuais e, consequentemente, gerou lentidão nos processos. O hospital consumiu cerca de uma semana para voltar a operar normalmente.
O caso foi lembrado por Edson Kitaka, diretor de TI do Hospital de Clínicas da Unicamp, para mostrar a importância de uma estratégia sólida de disaster recovery, conceito que envolve um conjunto de políticas e procedimentos para recuperar a infraestrutura de tecnologia.
“Sequestraram e encriptaram a base dados. Mas não tinha backup? Mesmo assim, o primeiro lugar que o ataque começa é no backup. O cibercrime só ataca o servidor principal depois que acessa o backup. Quando ele trava sua base principal é porque sua base de backup já foi atacada”, comentou o executivo, durante participação no IT Forum+, evento promovido pela IT Mídia e realizado na Praia do Forte, Bahia, neste semana.
Os ataques cibernéticos, claro, assustam. Mas os desastres podem ir além, lembra o executivo, podendo ser causas menos complexas como um rompimento de fibra óptica, uma queda de energia elétrica, ou até mesmo um incêndio nos sistemas.
Por isso, o plano deve ir além de uma única área, no caso a TI. “Com situações de crise, aprendemos que o plano não é só uma nuvem. É a estratégia da empresa como um todo para lidar com apagão de uma hora para outra. O plano precisa discutido e não pode ser mais um projeto só da TI.”
Para Kitaka, o plano deve envolver todos os setores críticos da instituição. Uma das estratégias adotadas pelo HC da Unicamp é conversar com cada área e entender a necessidade e o tamanho dos problemas em caso de desastres. “Quanto tempo você pode ficar parado? Nenhum minuto? Ok, então me ajuda para justificarmos o investimento”, indicou.
Indo ao encontro dessa estratégia, a instituição definiu key users justamente para atuação nesses casos. “Essas pessoas são acionadas e automaticamente colocam o plano em operação. O plano de contingência tem de envolver todo mundo”, completou.
Outra organização que colocou disaster recovery como tema prioritário foi o Sesc. Alexandre Ramires, CIO nacional da instituição, comenta que também foi criado um plano de contingência e a TI, nesse caso, fica responsável pela comunicação da iniciativa.
Mas a estratégia de Ramires foi além. O executivo detalha o projeto criado em torno da solução de ERP da Microsoft, o Dynamics, em que o objetivo era sair de um tempo de recuperação de informação de oito a 12 horas para cinco a dez minutos.
“Anteriormente, tínhamos servidores em máquinas virtuais e backup em fitas. O tempo de recuperação era longo. Mas e se pegar fogo? Não tem como recuperar e aí começa o desespero.” Para iniciar o projeto, a equipe do Sesc construiu outro site na mesma estrutura. “Se cair essa parte, tenho a outra”, resumiu.
Ramires diz que a instituição fez o mínimo necessário, em três meses, com uma replicação para a nuvem. “Se por acaso cair na infraestrutura local, tenho tudo na nuvem. No momento em que houver a interrupção, automaticamente vai para nuvem e, se tiver problema na nuvem, volta para on premise”, explicou.
Por ser uma plataforma da Microsoft, o Sesc escolheu pela utilização do Azure, plataforma de computação em nuvem da fornecedora norte-americana. “Conecto o site com disaster recovery na nuvem. Depois de dois meses já tínhamos isso em casa e na nuvem. Mas queríamos fail over”, detalhou.
Para isso, a equipe replicou toda a infraestrutura também para o Azure. Isso inclui o uso do console de gerenciamento do Azure para configuração da rede virtual e teste de failover automatizado. “Hoje, não temos problemas se houver problema físico no site no Rio de Janeiro ou na nuvem. O sistema vai identificar e atuar.”
Além de retorno financeiro com a prevenção de perdas, Ramires destaca outro ganho essencial para o Sesc: retorno social, justamente a principal causa da instituição. “Uma criança ficou três dias em casa sem ir para a escola (no caso de problemas na escola). Não se se o prejuízo foi de R$ 200, mas aqueles pais estão deixando de fazer parte da sociedade. Existe esse compromisso social do Sesc”, destacou.
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…