Liputan6.com, Jakarta - Perusahaan keamanan siber global Kaspersky mengungkapkan tren mengkhawatirkan dalam industri farmasi, yakni peningkatan stabil dari tahun ke tahun pada jumlah perangkat yang terkena serangan pelaku kejahatan siber.
Dari 44 persen mesin yang terinfeksi pada 2017 dan peningkatan 1 persen pada 2018, jumlah serangan yang terdeteksi tahun ini menunjukkan bahwa 5 dari 10 perangkat fasilitas farmasi kini menjadi target serangan secara global.
Di antara negara-negara yang tercatat memiliki serangan terbanyak adalah Pakistan (54 persen), Mesir (53 persen), Meksiko (47 persen), Indonesia (46 persen), dan Spanyol (45 persen).
Advertisement
Baca Juga
Sementara, empat negara lagi di Kawasan Asia Pasifik menutup 15 negara teratas dengan persentase tertinggi perangkat yang terinfeksi. Negara yang dimaksud antara lain India, Bangladesh, Hong Kong, Malaysia dengan sekitar 4 dari 10 mesin terdeteksi terkena upaya serangan berbahaya.
“Walaupun diketahui fakta bahwa pelaku penjahat siber yang haus keuntungan bisa mendapatkan uang dengan menyerang bank, kami mengamati bahwa peretas dan kelompok cyberespionage perlahan-lahan memberikan perhatian terhadap industri kedokteran canggih,” kata Head of Global Research and Analysis Team Rusia di Kaspersky Yury Namestnikov.
Namestnikov mengatakan, para hacker perlahan sadar, perusahaan farmasi menyimpan harta karun berupa data yang sangat berharga. Misalnya obat dan vaksin terbaru, penelitian terbaru, serta rahasia medis.
“Munculnya teknologi operasional yang terhubung internet di dalam obat-obatan juga berkontribusi terhadap meluasnya serangan di sektor ini,” tutur dia.
Namestnikov mengatakan, berdasarkan pemantauan terhadap beberapa Gerakan aktor advanced persistent thread (APT) di Asia Pasifik dan global, pihaknya memperkirakan bahwa kelompok-kelompok hacker tersebut menginfeksi server dan mengkestrak data perusahaan farmasi.
“Teknik dan perilaku serangan mereka juga membuktikan bahwa tujuan nyata para pelaku kejahatan siber ini adalah untuk memperoleh kekayaan intelektual berkaitan dengan formula medis terbaru dan hasil penelitian secara rencana bisnis pada korban mereka,” kata Namestnikov.
Kerentanan dalam Sistem Open Source EMR
Dalam penelitiannya sendiri, Arsitek Keamanan di Ingram Micro Denis Makrushin mengungkapkan risiko yang datang bersamaan dengan migrasi rumah sakit dari penyimpanan data berbasis kertas ke sistem rekam medis elektronik (EMR).
Makrushin lebih lanjut mencatat, organisasi layanan kesehatan yang berusaha mendigitalkan penyimpanan data mereka, melihat portal web EMR open source sebagai pilihan yang mudah dan cepat, meskipun ada tantangan keamanan yang nyata.
“Kami melihat, dengan munculnya sistem open source, buku-buku medis yang dicetak atau ditulis tangan lebih sedikit di Rumah Sakit dan klinik di seluruh dunia. Mengingat terbatasnya tenaga kerja TI internal mereka, institusi layanan kesehatan memilih untuk menggunakan layanan yang nyaman seperti OpenEMR, OpenMRS atau aplikasi web serupa,” kata Makrushin.
Ia menambahkan, adopsi cepat teknologi open source tersebut memicu munculnya ancaman terhadap layanan yang banyak digunakan ini.
Sekadar informasi, OpenEMR dan OpenMRS adalah platform terbuka untuk manajemen praktik medis. Organisasi mana pun dapat menggunakan produk ini untuk bisnis tanpa batasan apa pun.
Advertisement
Saran untuk Fasilitas Kesehatan
Source code produk ini juga tersedia untuk setiap pengembang. Selain itu, perangkat lunak ini memiliki sertifikasi dari organisasi tepercaya.
“Sifatnya yang bebas dan terbuka membuat aplikasi EMR ini sangat sensitif terhadap serangan siber. Ada banyak tambalan keamanan yang dirilis saat para peneliti membuka kedok eksploitasi satu demi satu,” katanya.
Salah satu kerentanannya memungkinkan peretas menyuntikkan kode berbahaya pada tahap awal pendaftaran dan menggambarkan dirinya sebagai pasien. Para pelaku kejahatan siber dapat menginfeksi halaman portal dan mengumpulkan informasi medis dari seluruh pengguna portal, termasuk dokter dan admin.
Makrushin menyarankan fasilitas kesehatan untuk melakukan siklus tetap pengembangan perangkat lunak yang aman, melakukan kontrol permukaan serangan, dan meningkatkan kesadaran keamanan untuk tiap orang yang terlibat.
(Tin/Isk)