Liputan6.com, Jakarta - Kelompok ransomware BlackCat atau dikenal sebagai ALPHV mengklaim bertanggung jawab atas serangan siber terhadap Optum, anak perusahaan UnitedHealth Group (UHG).
Dilansir Bleeping Computer, Minggu (3/3/2024), serangan itu menyebabkan layanan down sehingga memengaruhi platform Change Healthcare.
Baca Juga
Change Healthcare adalah platform pertukaran pembayaran terbesar yang digunakan oleh lebih dari 70.000 apotek di seluruh Amerika Serikat (AS).
Advertisement
UHG adalah perusahaan layanan kesehatan terbesar di dunia berdasarkan pendapatan, mempekerjakan 440.000 orang di seluruh dunia dan bekerja dengan lebih dari 1,6 juta dokter dan profesional perawatan di 8.000 rumah sakit dan fasilitas perawatan lainnya.
Dalam sebuah pernyataan yang dipublikasikan di situs dark web, BlackCat mengatakan telah mencuri 6TB data dari jaringan Change Healthcare milik ribuan penyedia layanan kesehatan, penyedia asuransi, apotek, dan lainnya.
“Berada di dalam jaringan produksi, kami dapat membayangkan banyaknya data penting dan sensitif yang dapat ditemukan. Data tersebut berkaitan dengan semua klien Change Healthcare yang memiliki data kesehatan yang sedang diproses oleh perusahaan,” kata BlackCat.
Geng ransomware itu juga menyebut telah mencuri kode sumber untuk solusi Change Healthcare dan informasi sensitif milik banyak mitra, termasuk program perawatan kesehatan Tricare militer AS, program asuransi kesehatan federal Medicare, CVS Caremark, MetLife, Health Net, dan puluhan asuransi kesehatan lainnya.
Sesuai klaim BlackCat, data sensitif yang dicuri dari Change Healthcare berisi berbagai informasi tentang jutaan orang, termasuk:
- Rekam medis
- Catatan asuransi
- Catatan gigi
- Informasi pembayaran
- Informasi klaim
- Data PII pasien (yaitu nomor telepon, alamat, nomor jaminan sosial, alamat email, dan lainnya)
- Data PII personel militer/angkatan laut AS yang aktif
FBI Ikut Turun Tangan
Meskipun Wakil Presiden Grup UnitedHealth Tyler Mason tidak mengonfirmasi bahwa BlackCat berada di balik insiden tersebut, namun ia mengatakan kepada Bleeping Computer bahwa 90% dari 70.000+ apotek yang terkena dampak telah beralih ke prosedur klaim elektronik baru untuk mengatasi masalah Perubahan Layanan Kesehatan.
Sebelumnya, FBI, CISA, serta Departemen Kesehatan dan Layanan Kemanusiaan (Department of Health and Human Services/HHS) memperingatkan bahwa afiliasi ransomware Blackcat menargetkan organisasi di sektor layanan kesehatan AS.
“Sejak pertengahan Desember 2023, dari hampir 70 korban kebocoran, sektor kesehatan paling sering menjadi korban,” kata ketiga lembaga federal tersebut.
“Hal ini kemungkinan besar merupakan respons terhadap postingan administrator ALPHV Blackcat yang mendorong afiliasinya untuk menargetkan rumah sakit setelah tindakan operasional terhadap kelompok tersebut dan infrastrukturnya pada awal Desember 2023,” sambung mereka.
FBI sempat mengaitkan BlackCat dengan lebih dari 60 pelanggaran selama empat bulan pertama aktivitasnya (antara November 2021 dan Maret 2022) dan mengatakan geng tersebut mengumpulkan setidaknya USD 300 juta uang tebusan dari lebih 1.000 korban hingga September 2023.
Departemen Luar Negeri AS kini menawarkan imbalan hingga USD 15 juta bagi siapa pun yang bisa mengidentifikasi atau menemukan pemimpin geng BlackCat dan individu yang terkait dengan serangan ransomware kelompok tersebut.
Advertisement
Serangan Siber Makin Canggih di 2024: Waspada Hacker Incar Cloud dan Manfaatkan AI
Di sisi lain, CrowdStrike baru saja mengumumkan laporan tentang tren keamanan siber di tahun 2024, dengan memperlihatkan lonjakan signifikan.
Dalam temuan di Laporan Ancaman Global CrowdStrike 2024, perusahaan meng-highlight terjadinya lonjakan signifikan dalam kecepatan dan kecanggihan serangan siber.
Tak hanya itu, kini semakin banyak hacker atau pelaku kejahatan siber fokus pada eksploitasi infrastruktur cloud dan data identitas curian.
Mengutip laporan CrowdStrike, Rabu (28/2/2024), rata-rata waktu peretasan turun drastis dari 84 menit menjadi 62 menit, dengan kasus peretasan tercepat hanya 2 menit 7 detik.
"Tahun 2023 menunjukkan modus operandi baru yang belum pernah terjadi sebelumnya, menargetkan berbagai sektor di seluruh dunia," kata Adam Meyers, Head of Counter Adversary Operations, CrowdStrike.
Kemampuan pelaku kejahatan siber di ranah cloud dan data identitas terus berkembang, dan mereka bereksperimen dengan teknologi baru seperti AI generatif untuk meningkatkan efektivitas dan kecepatan serangan.
Peningkatan juga terjadi dalam hal serangan siber "hands-on-keyboard", di mana kini mencapai sebesar 60 persen dengan penyalahgunaan data identitas curian.
Berhubung semakin banyak perusahaan mengadopsi work from anywhere (WFA) dan mengandalkan cloud, wajar bila hacker menargetkan layanan awan.
Terbukti, serangan cloud meningkat 75 persen dengan kasus "cloud-conscious" melonjak mencapai angka 110 persen.
Potensi penyalahgunaan AI generatif juga semakin marak terjadi, dengan tujuan untuk melemahkan pertahanan dan melancarkan serangan canggih.
Dengan terjadinya Pemilu di Indonesia dan Amerika Serikat pada tahun ini, banyak pelaku kejahatan manjadikan ini sebagai target utama mereka untuk menyebarkan misinformasi dan disinformasi.
Cara Terhindar dari Kejahatan Siber
Lalu bagaimana caranya agar tidak menjadi korban serangan siber? CrowdStrike merekomendasikan beberapa hal, seperti:
Pendekatan platform keamanan siber yang digerakkan oleh intelijen ancaman dan pemantauan.Perlindungan data identitas dan infrastruktur cloud.Visibilitas yang lebih baik di area-area berisiko.
CrowdStrike menyediakan solusi keamanan siber berfokus pada pelaku kejahatan siber, termasuk:
Intelijen yang berpusat pada peretas.Analisis berbasis manusia.Teknologi canggih untuk mengatasi berbagai ancaman.
Platform CrowdStrike XDR Falcon:
Menggabungkan kemampuan CrowdStrike Falcon Intelligence dengan tim elit CrowdStrike Falcon OverWatch.Mempercepat investigasi, memulihkan ancaman, dan menghentikan serangan.
Advertisement