Por que o plano de disaster recovery deve ir além da TI?

Vinte e oito de junho de 2017 foi um dos dias mais assustadores para o sistema hospitalar brasileiro – ou a data que despertou de vez para um novo perigo. Nada de acidentes de grande proporções que poderiam sobrecarregar (ainda mais) o sistema de saúde brasileiro, mas sim um ataque virtual, algo até pouco tempo inimaginável em um hospital.

Um ataque hacker de ransomware, o conhecido malware sequestrador, atingiu os sistemas do Hospital de Câncer de Barretos e prejudicou ao menos 350 exames. Segundo a instituição, o incidente também afetou as unidades de Barretos (SP) e Porto Velho (RO), além de institutos de prevenção em outra cidades.

Os hackers pediram resgate no valor deUS$ 300 por computador, a serem pagos em bitcoins. A invasão fez com que funcionários passassem a trabalhar em formulários manuais e, consequentemente, gerou lentidão nos processos. O hospital consumiu cerca de uma semana para voltar a operar normalmente.

O caso foi lembrado por Edson Kitaka, diretor de TI do Hospital de Clínicas da Unicamp, para mostrar a importância de uma estratégia sólida de disaster recovery, conceito que envolve um conjunto de políticas e procedimentos para recuperar a infraestrutura de tecnologia.

“Sequestraram e encriptaram a base dados. Mas não tinha backup? Mesmo assim, o primeiro lugar que o ataque começa é no backup. O cibercrime só ataca o servidor principal depois que acessa o backup. Quando ele trava sua base principal é porque sua base de backup já foi atacada”, comentou o executivo, durante participação no IT Forum+, evento promovido pela IT Mídia e realizado na Praia do Forte, Bahia, neste semana.

Os ataques cibernéticos, claro, assustam. Mas os desastres podem ir além, lembra o executivo, podendo ser causas menos complexas como um rompimento de fibra óptica, uma queda de energia elétrica, ou até mesmo um incêndio nos sistemas.

Por isso, o plano deve ir além de uma única área, no caso a TI. “Com situações de crise, aprendemos que o plano não é só uma nuvem. É a estratégia da empresa como um todo para lidar com apagão de uma hora para outra. O plano precisa discutido e não pode ser mais um projeto só da TI.”

Para Kitaka, o plano deve envolver todos os setores críticos da instituição. Uma das estratégias adotadas pelo HC da Unicamp é conversar com cada área e entender a necessidade e o tamanho dos problemas em caso de desastres. “Quanto tempo você pode ficar parado? Nenhum minuto? Ok, então me ajuda para justificarmos o investimento”, indicou.

Indo ao encontro dessa estratégia, a instituição definiu key users justamente para atuação nesses casos. “Essas pessoas são acionadas e automaticamente colocam o plano em operação. O plano de contingência tem de envolver todo mundo”, completou.

Recuperação social

Outra organização que colocou disaster recovery como tema prioritário foi o Sesc. Alexandre Ramires, CIO nacional da instituição, comenta que também foi criado um plano de contingência e a TI, nesse caso, fica responsável pela comunicação da iniciativa.

Mas a estratégia de Ramires foi além. O executivo detalha o projeto criado em torno da solução de ERP da Microsoft, o Dynamics, em que o objetivo era sair de um tempo de recuperação de informação de oito a 12 horas para cinco a dez minutos.

“Anteriormente, tínhamos servidores em máquinas virtuais e backup em fitas. O tempo de recuperação era longo. Mas e se pegar fogo? Não tem como recuperar e aí começa o desespero.” Para iniciar o projeto, a equipe do Sesc construiu outro site na mesma estrutura. “Se cair essa parte, tenho a outra”, resumiu.

Ramires diz que a instituição fez o mínimo necessário, em três meses, com uma replicação para a nuvem. “Se por acaso cair na infraestrutura local, tenho tudo na nuvem. No momento em que houver a interrupção, automaticamente vai para nuvem e, se tiver problema na nuvem, volta para on premise”, explicou.

Por ser uma plataforma da Microsoft, o Sesc escolheu pela utilização do Azure, plataforma de computação em nuvem da fornecedora norte-americana. “Conecto o site com disaster recovery na nuvem. Depois de dois meses já tínhamos isso em casa e na nuvem. Mas queríamos fail over”, detalhou.

Para isso, a equipe replicou toda a infraestrutura também para o Azure. Isso inclui o uso do console de gerenciamento do Azure para configuração da rede virtual e teste de failover automatizado. “Hoje, não temos problemas se houver problema físico no site no Rio de Janeiro ou na nuvem. O sistema vai identificar e atuar.”

Além de retorno financeiro com a prevenção de perdas, Ramires destaca outro ganho essencial para o Sesc: retorno social, justamente a principal causa da instituição. “Uma criança ficou três dias em casa sem ir para a escola (no caso de problemas na escola). Não se se o prejuízo foi de R$ 200, mas aqueles pais estão deixando de fazer parte da sociedade. Existe esse compromisso social do Sesc”, destacou.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

1 semana ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

1 semana ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

1 semana ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

1 semana ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

1 semana ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

1 semana ago