VULNERABILIDADES EM SISTEMAS
INFORMÁTICOS DE SAÚDE
EXPLORADAS PELOS HACKERS
SOBRE O USO DE TÉCNICAS DO TIPO
MAN-IN-THE-MIDDLE
Mestrando em Ciência da Computação (UECE), Perito em
Computação Forense e Pericia Digital Ad-Hoc pela Associação
Nacional dos Peritos em Computação Forense (APECOF),
Presidente da Comissão de Defesa da Mulher na Internet, Membro
da Comissão de Estudos sobre Pericias Forenses – OAB-SP,
Pesquisador, Professor, Pós-graduando em Investigação Forense e
Pericia Criminal, Pós-Graduado Lato Sensu em Docência para a
Educação Profissional e Tecnológica, Pós-graduado em Informática
em Educação, Mba Profissional e Especialista em Segurança de
Redes de Computadores, Graduando em Tecnologia Telemática
pelo Instituto Federal de Educação (IFCE), Graduado em Analise e
Desenvolvimento de Sistemas. Atuando na área de TIC com onze
anos de experiência, Detentor de Diversas Certificações
Internacionais na área Segurança Cibernética e Pericia Forense.
Mestre em Computação Aplicada Profissional
(MPCOMP - UECE), Pesquisador, Pós-Graduado em
Informática na Educação, Graduando em Tecnologia
Telemática pelo Instituto Federal de Educação, Técnico
em Informática pelo Instituto Federal de Educação,
Ciência e Tecnologia do Ceará, Graduação em Redes
de Computadores pelo Centro Universitário Estácio do
Ceará, Especialização em Administração e Segurança
de Sistemas Computacionais pelo Centro Universitário
Estácio do Ceará. Perito em Computação Forense Ad-
Hoc pela Associação Nacional dos Peritos em
Computação Forense (APECOF).
Os SIS podem ser definidos como um conjunto de componentes
interrelacionados que coletam, processam, armazenam e
distribuem a informação para apoiar o processo de tomada de
decisão e auxiliar no controle das organizações de saúde
(MARIN, 2010).
Sua navegação em sistemas de Saúde,
ocorre de forma Segura?
Peixoto (2006, p. 4) diz: "Engenharia Social é a ciência
que estuda como o conhecimento do comportamento
humano pode ser utilizado para induzir uma pessoa a
atuar segundo seu desejo”.
Elo mais Fraco:
A internet teve origem na década de 60 quando o Advanced
Research Projects Agency (ARPA) criou a ARPANET, uma
rede de computadores capaz de compartilhar pesquisas e
informações através de dispositivos localizados em
diferentes regiões (FOROUZAN, 2006).
Como funciona a comunicação?
De acordo com Forouzan (2006), a comunicação de dados
acontece basicamente quando dois ou mais dispositivos
trocam informações através de um meio de comunicação.
Segundo Forouzan (2006), o protocolo que rege os processos
de comunicação de dados na Internet é o TCP/IP.
Figura 01 – Ataques man in the middle [5]
Qual protocolo utilizado no Ataque?
Protocolo Tcp [6]
Em meados de 2025, mais de 27 bilhões
de dispositivos IoT já estão conectados e
se conversam no mundo [7].
RISCOS Á SEGURANÇA DO SISTEMA
° Riscos para o cliente;
° Proteção de dados durante a transmissão;
° Riscos diretos do servidor ao executar software de web;
° Outros caminhos de acessar um determinado host.
Soluções Futuras :
DE ALMEIDA et al. (2013) fez um mapeamento sistemático na
área de identificação e/ou detecção de tráfego de ataques em
redes IP, DDOS, IP Spoofing e envenenamento de cache de DNS
Referências:
[1] MARIN, H.F. Sistemas de informação em saúde: considerações gerais. J. Health
Inform., jan.-mar. 2010; 2(1): 20-4.
[2] PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão
Corporativa. Rio de Janeiro: Brasport, 2006.
[3] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman.
2006.
[4] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman.
2006.
[5] https://www.sitedefender.com.br/como-se-proteger-de-ataques-man-in-the-middle/
[6] https://secbitrez.wordpress.com/2018/08/04/tcp-three-way-handshake/
[7] https://first-tech.com/conteudo/os-riscos-com-o-aumento-de-dispositivos-conectados-a-internet-das-coisas-iot/
[8] https://forbes.com.br/forbes-tech/2022/08/iot-ate-2025-mais-de-27-bilhoes-de-dispositivos-estarao-conectados/
[9] DE ALMEIDA, Leandro Cavalcanti et al. A systematic mapping study on identifying attack traffic in IP
networks. V International Workshop on Telecommunications, 2013.
A internet tornou-se cada vez mais perigosa, levando em
consideração os avanços tecnológicos de novos dispositivos e
quantitativos conectados em diversas redes sociais, nos
referidos roubos de dados sensíveis, pois assim, tais
informações deixadas/anexadas no cache do navegador,
apresenta-se como uma porta aberta ao sucesso na ação dos
cibercriminosos.
Oliveira, M. R.
REFLEXÃO
http://lattes.cnpq.br/1813692220309624
https://www.linkedin.com/in/mastroiannioliveira
https://www.mastroiannioliveira.com.br
mastroiannioliveira.prof@gmail.com
CONTATO PROFISSIONAL / ACADÊMICO
Obrigado !

APRESENTACAO_JAESD-III.pdf

  • 2.
    VULNERABILIDADES EM SISTEMAS INFORMÁTICOSDE SAÚDE EXPLORADAS PELOS HACKERS SOBRE O USO DE TÉCNICAS DO TIPO MAN-IN-THE-MIDDLE
  • 3.
    Mestrando em Ciênciada Computação (UECE), Perito em Computação Forense e Pericia Digital Ad-Hoc pela Associação Nacional dos Peritos em Computação Forense (APECOF), Presidente da Comissão de Defesa da Mulher na Internet, Membro da Comissão de Estudos sobre Pericias Forenses – OAB-SP, Pesquisador, Professor, Pós-graduando em Investigação Forense e Pericia Criminal, Pós-Graduado Lato Sensu em Docência para a Educação Profissional e Tecnológica, Pós-graduado em Informática em Educação, Mba Profissional e Especialista em Segurança de Redes de Computadores, Graduando em Tecnologia Telemática pelo Instituto Federal de Educação (IFCE), Graduado em Analise e Desenvolvimento de Sistemas. Atuando na área de TIC com onze anos de experiência, Detentor de Diversas Certificações Internacionais na área Segurança Cibernética e Pericia Forense.
  • 4.
    Mestre em ComputaçãoAplicada Profissional (MPCOMP - UECE), Pesquisador, Pós-Graduado em Informática na Educação, Graduando em Tecnologia Telemática pelo Instituto Federal de Educação, Técnico em Informática pelo Instituto Federal de Educação, Ciência e Tecnologia do Ceará, Graduação em Redes de Computadores pelo Centro Universitário Estácio do Ceará, Especialização em Administração e Segurança de Sistemas Computacionais pelo Centro Universitário Estácio do Ceará. Perito em Computação Forense Ad- Hoc pela Associação Nacional dos Peritos em Computação Forense (APECOF).
  • 5.
    Os SIS podemser definidos como um conjunto de componentes interrelacionados que coletam, processam, armazenam e distribuem a informação para apoiar o processo de tomada de decisão e auxiliar no controle das organizações de saúde (MARIN, 2010).
  • 6.
    Sua navegação emsistemas de Saúde, ocorre de forma Segura?
  • 7.
    Peixoto (2006, p.4) diz: "Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo”. Elo mais Fraco:
  • 8.
    A internet teveorigem na década de 60 quando o Advanced Research Projects Agency (ARPA) criou a ARPANET, uma rede de computadores capaz de compartilhar pesquisas e informações através de dispositivos localizados em diferentes regiões (FOROUZAN, 2006).
  • 9.
    Como funciona acomunicação? De acordo com Forouzan (2006), a comunicação de dados acontece basicamente quando dois ou mais dispositivos trocam informações através de um meio de comunicação. Segundo Forouzan (2006), o protocolo que rege os processos de comunicação de dados na Internet é o TCP/IP.
  • 10.
    Figura 01 –Ataques man in the middle [5]
  • 11.
    Qual protocolo utilizadono Ataque? Protocolo Tcp [6]
  • 12.
    Em meados de2025, mais de 27 bilhões de dispositivos IoT já estão conectados e se conversam no mundo [7].
  • 13.
    RISCOS Á SEGURANÇADO SISTEMA ° Riscos para o cliente; ° Proteção de dados durante a transmissão; ° Riscos diretos do servidor ao executar software de web; ° Outros caminhos de acessar um determinado host.
  • 14.
    Soluções Futuras : DEALMEIDA et al. (2013) fez um mapeamento sistemático na área de identificação e/ou detecção de tráfego de ataques em redes IP, DDOS, IP Spoofing e envenenamento de cache de DNS
  • 15.
    Referências: [1] MARIN, H.F.Sistemas de informação em saúde: considerações gerais. J. Health Inform., jan.-mar. 2010; 2(1): 20-4. [2] PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006. [3] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman. 2006. [4] FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman. 2006. [5] https://www.sitedefender.com.br/como-se-proteger-de-ataques-man-in-the-middle/ [6] https://secbitrez.wordpress.com/2018/08/04/tcp-three-way-handshake/ [7] https://first-tech.com/conteudo/os-riscos-com-o-aumento-de-dispositivos-conectados-a-internet-das-coisas-iot/ [8] https://forbes.com.br/forbes-tech/2022/08/iot-ate-2025-mais-de-27-bilhoes-de-dispositivos-estarao-conectados/ [9] DE ALMEIDA, Leandro Cavalcanti et al. A systematic mapping study on identifying attack traffic in IP networks. V International Workshop on Telecommunications, 2013.
  • 16.
    A internet tornou-secada vez mais perigosa, levando em consideração os avanços tecnológicos de novos dispositivos e quantitativos conectados em diversas redes sociais, nos referidos roubos de dados sensíveis, pois assim, tais informações deixadas/anexadas no cache do navegador, apresenta-se como uma porta aberta ao sucesso na ação dos cibercriminosos. Oliveira, M. R. REFLEXÃO
  • 17.