telkomsel halo

Serangan siber target layanan kesehatan di Indonesia

04:46:43 | 10 Sep 2019
Serangan siber target layanan kesehatan di Indonesia
JAKARTA (IndoTelko) - Kaspersky mengungkapkan tren yang cukup mengkhawatirkan yang diamati dalam industri farmasi, yaitu peningkatan stabil dari tahun ke tahun pada jumlah perangkat sistem rekam medis elektronik yang terkena serangan oleh para pelaku kejahatan siber.  

Dari 44% mesin yang terinfeksi pada tahun 2017 dan peningkatan 1% pada tahun 2018, jumlah upaya serangan yang terdeteksi tahun ini menunjukkan bahwa hampir setiap perangkat (5 dari 10) fasilitas farmasi kini menjadi target serangan secara global.

Di antara negara-negara yang tercatat memiliki serangan terbanyak adalah Pakistan (54%), Mesir (53%), Meksiko (47%), Indonesia (46%), dan Spanyol (45%).  

Empat negara lagi dari kawasan Asia Pasifik menutup 15 negara teratas dengan persentase tertinggi perangkat yang terinfeksi. Ini termasuk India, Bangladesh, Hong Kong, dan Malaysia dengan sekitar  4 dari 10 mesin terdeteksi terkena upaya serangan berbahaya.

“Walaupun diketahui fakta bahwa para pelaku penjahat siber yang haus akan keuntungan dapat dengan mudah memperoleh uang dengan menyerang bank, kami juga mengamati bahwa peretas ini serta kelompok cyberespionage perlahan-lahan memberikan memberikan perhatiannya terhadap industri kedokteran canggih,” kata Head of Global Research and Analysis Team (GReAT) Russia di Kaspersky  Yury Namestnikov.

Menurutnya, penyerang  perlahan-lahan menyadari bahwa perusahaan farmasi menyimpan harta karun berupa data yang sangat berharga seperti obat dan vaksin terbaru, penelitian terbaru, serta rahasia medis. Munculnya teknologi operasional yang terhubung internet (OT) di dalam obat-obatan ini juga berkontribusi terhadap meluasnya serangan di sektor ini.

Kelompok Advanced Persistent Threat (APT) yang telah melakukan pengintaian canggih atas obat-obatan secara global di antaranya termasuk Cloud Atlas dan APT10 juga dikenal sebagai MenuPass.

“Berdasarkan pemantauan kami terhadap beberapa gerakan aktor APT di Asia Pasifik dan secara global, kami memperkirakan bahwa kelompok-kelompok ini menginfeksi server dan mengekstrak data dari perusahaan farmasi. Teknik dan perilaku serangan mereka juga membuktikan bahwa tujuan nyata para pelaku kejahatan siber ini adalah untuk memperoleh kekayaan intelektual yang berkaitan dengan formula medis terbaru dan hasil penelitian serta rencana bisnis para korban mereka,” tambah Namestnikov.

Dalam penelitiannya sendiri, Denis Makrushin, Arsitek Keamanan di Ingram Micro, mengungkapkan risiko yang datang bersamaan dengan migrasi rumah sakit dari penyimpanan data berbasis kertas ke sistem rekam medis elektronik (EMR).

Makrushin lebih lanjut mencatat bahwa organisasi layanan kesehatan, yang berusaha mendigitalkan penyimpanan data mereka, melihat portal web EMR open source sebagai pilihan yang mudah dan cepat, meskipun ada tantangan keamanan yang nyata.

“Kami melihat buku-buku medis yang dicetak atau ditulis tangan lebih sedikit di dalam Rumah Sakit dan klinik di seluruh dunia dengan munculnya sumber terbuka (open source). Mengingat terbatasnya tenaga kerja TI internal mereka, institusi layanan kesehatan memilih untuk menggunakan layanan yang nyaman seperti OpenEMR, OpenMRS atau aplikasi web serupa. Adopsi cepat teknologi tersebut memicu munculnya ancaman terhadap layanan yang banyak digunakan ini, ”kata Makrushin.

OpenEMR dan OpenMRS adalah platform terbuka untuk manajemen praktik medis. Organisasi mana pun dapat menggunakan produk ini untuk bisnis tanpa batasan apa pun. Kode sumber produk ini juga tersedia untuk setiap pengembang. Selain itu, perangkat lunak ini memiliki sertifikasi dari organisasi tepercaya (misalnya OpenEMR bersertifikat lengkap ONC Ambulatory HER).

GCG BUMN
“Sifatnya yang bebas dan terbuka membuat aplikasi EMR ini sangat sensitif terhadap serangan siber. Ada banyak tambalan keamanan yang dirilis saat para peneliti membuka kedok eksploitasi satu demi satu. Saya sendiri telah menemukan kerentanan dalam aplikasi ini, peretas dapat menyuntikkan kode berbahaya pada tahap awal pendaftaran, dan menggambarkan dirinya sebagai pasien. Dari sini, pelaku kejahatan siber dapat menginfeksi halaman portal dan mengumpulkan informasi medis dari seluruh pengguna portal, termasuk dokter dan admin. Data-data ini dapat dengan mudah disaring,” tambahnya.(wn)

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories