
Ilustrasi: penjahat siber. (Kokoh Praba/JawaPos.com)
Rumah sakit maupun layanan kesehatan lainnya dinilai rentan terkena serangan siber. Hal itu terungkap dari riset dari perusahaan keamanan siber, Kaspersky. Hasil riset mengungkap bahwa tren yang cukup mengkhawatirkan terdapat pada industri farmasi. Dari tahun ke tahun, ada peningkatan pada jumlah perangkat yang terkena serangan oleh para pelaku kejahatan siber.
Head of Global Research and Analysis Team (GReAT) Russia di Kaspersky Yury Namestnikov mengungkapkan, selain bank, layanan atau fasilitas kesehatan seperti rumah sakit saat ini sangat berpotensi menjadi target serangan siber. “Walaupun diketahui fakta bahwa para pelaku penjahat siber yang haus akan keuntungan dapat dengan mudah memperoleh uang dengan menyerang bank, kami juga mengamati bahwa peretas ini serta kelompok cyberespionage perlahan-lahan memberikan perhatiannya terhadap industri kedokteran canggih,” ungkapnya dalam keterangan tertulisnya kepada JawaPos.com, Selasa (10/9).
Dia melanjutkan, para penjahat siber perlahan-lahan menyadari bahwa perusahaan farmasi menyimpan ‘harta karun’ berupa data yang sangat berharga, seperti obat dan vaksin terbaru, penelitian terbaru, serta rahasia medis. “Munculnya teknologi operasional yang terhubung internet (IoT) di dalam obat-obatan ini juga berkontribusi terhadap meluasnya serangan di sektor ini,” katanya.

Dalam risetnya, Kaspersky menyebut bahwa dari 44 persen mesin yang terinfeksi pada 2017 memiliki peningkatan risiko sebesar 1 persen pada 2018. Jumlah upaya serangan yang terdeteksi tahun ini menunjukkan bahwa hampir setiap perangkat (5 dari 10) fasilitas farmasi kini menjadi target serangan secara global.
Di antara negara-negara yang tercatat memiliki serangan terbanyak adalah Pakistan (54 persen), Mesir (53 persen), Meksiko (47 persen), Indonesia (46 persen), dan Spanyol (45 persen). Empat negara lagi dari kawasan Asia Pasifik menutup 15 negara teratas dengan persentase tertinggi perangkat yang terinfeksi. Ini termasuk India, Bangladesh, Hong Kong, dan Malaysia dengan sekitar 4 dari 10 mesin terdeteksi terkena upaya serangan berbahaya.
Sementara kelompok Advanced Persistent Threat (APT) yang telah melakukan pengintaian canggih atas obat-obatan secara global di antaranya termasuk Cloud Atlas dan APT10 juga dikenal sebagai MenuPass. Berdasarkan pemantauan terhadap beberapa gerakan aktor APT di Asia Pasifik dan secara global, Kaspersky memperkirakan bahwa kelompok-kelompok ini menginfeksi server dan mengekstrak data dari perusahaan farmasi.
“Teknik dan perilaku serangan mereka juga membuktikan bahwa tujuan nyata para pelaku kejahatan siber ini adalah untuk memperoleh kekayaan intelektual yang berkaitan dengan formula medis terbaru dan hasil penelitian serta rencana bisnis para korban mereka,” tambah Namestnikov.
Dalam penelitiannya sendiri, Denis Makrushin, arsitek keamanan di Ingram Micro, mengungkapkan, risiko datang bersamaan dengan migrasi rumah sakit dari penyimpanan data berbasis kertas ke sistem rekam medis elektronik (EMR). Dia mencatat bahwa organisasi layanan kesehatan yang berusaha mendigitalkan penyimpanan data mereka, melihat portal web EMR open source sebagai pilihan yang mudah dan cepat, meskipun ada tantangan keamanan yang nyata.
“Kami melihat buku-buku medis yang dicetak atau ditulis tangan lebih sedikit di dalam Rumah Sakit dan klinik di seluruh dunia dengan munculnya sumber terbuka (open source). Mengingat terbatasnya tenaga kerja TI internal mereka, institusi layanan kesehatan memilih untuk menggunakan layanan yang nyaman seperti OpenEMR, OpenMRS atau aplikasi web serupa,” sebutnya.
Adopsi cepat teknologi tersebut, lanjut Makrushin, memicu munculnya ancaman terhadap layanan yang banyak digunakan ini. OpenEMR dan OpenMRS adalah platform terbuka untuk manajemen praktik medis. Organisasi mana pun dapat menggunakan produk ini untuk bisnis tanpa batasan apa pun.
Kode sumber produk ini juga tersedia untuk setiap pengembang. Selain itu, perangkat lunak ini memiliki sertifikasi dari organisasi tepercaya (misalnya OpenEMR bersertifikat lengkap ONC Ambulatory HER).
“Sifatnya yang bebas dan terbuka membuat aplikasi EMR ini sangat sensitif terhadap serangan siber. Ada banyak tambalan keamanan yang dirilis saat para peneliti membuka kedok eksploitasi satu demi satu. Saya sendiri telah menemukan kerentanan dalam aplikasi ini, peretas dapat menyuntikkan kode berbahaya pada tahap awal pendaftaran, dan menggambarkan dirinya sebagai pasien,” katanya.
Dari sini, pelaku kejahatan siber dapat menginfeksi halaman portal dan mengumpulkan informasi medis dari seluruh pengguna portal, termasuk dokter dan admin. Data-data ini dikatakan dapat dengan mudah disaring.
Untuk menggunakan platform tersebut secara aman, Makrushin menyarankan fasilitas kesehatan untuk melakukan siklus tetap pengembangan perangkat lunak yang aman (Secure SDLC) secara teratur. Kemudian melakukan analisis arsitektur, melakukan pengujian penetrasi, serta tinjauan kode keamanan pada sistem yang digunakan.
Hal lain yang bisa dilakukan adalah melakukan kontrol permukaan serangan. Lakukan pembaruan perangkat lunak yang diinstal secara berkala dan menghapus aplikasi yang tidak diinginkan.
Cobalah untuk menghapus semua titik pajanan yang memroses data medis. Tak lupa juga perlu meningkatkan kesadaran keamanan setiap orang yang terlibat dan melakukan pelatihan kesadaran keamanan siber secara rutin untuk semua staf bahkan pasien.