Serangan Ransomware Menunjukkan Bahwa Perawatan Kesehatan Harus Menjaga Keamanan Siber dengan Serius

Sementara penyedia layanan kesehatan dan vendor industri perawatan kesehatan tidak dapat mengabaikan HIPAA, ancaman baru telah muncul dan siap untuk menjadi jauh lebih besar: serangan ransomware di rumah sakit dan penyedia layanan kesehatan yang tidak berusaha melanggar informasi pasien tetapi membuatnya tidak dapat diakses hingga organisasi membayar tebusan yang lumayan.

Hanya dalam beberapa minggu terakhir, serangan ransomware besar berikut pada fasilitas perawatan kesehatan telah terjadi:

  • Pada Februari 2016, peretas menggunakan ransomware yang disebut Locky untuk menyerang Hollywood Presbyterian Medical Center di Los Angeles, membuat komputer organisasi tidak dapat beroperasi. Setelah seminggu, rumah sakit menyerah pada tuntutan para peretas dan membayar tebusan Bitcoin sebesar $ 17.000,00 untuk kunci membuka kunci komputer mereka.

  • Pada awal Maret 2016, Rumah Sakit Methodist di Henderson, Kentucky, juga diserang menggunakan ransomware Locky. Alih-alih membayar tebusan, organisasi memulihkan data dari cadangan. Namun, pihak rumah sakit terpaksa menyatakan “keadaan darurat” yang berlangsung kurang lebih tiga hari.

  • Pada akhir Maret, MedStar Health, yang mengoperasikan 10 rumah sakit dan lebih dari 250 klinik rawat jalan di daerah Maryland / DC, menjadi korban serangan ransomware. Organisasi segera menutup jaringannya untuk mencegah serangan menyebar dan mulai memulihkan data dari cadangan secara bertahap. Meskipun rumah sakit dan klinik MedStar tetap buka, karyawan tidak dapat mengakses email atau catatan kesehatan elektronik, dan pasien tidak dapat membuat janji secara online; semuanya harus kembali ke kertas.

Sepertinya, ini baru permulaan. Sebuah studi terbaru oleh Health Information Trust Alliance menemukan bahwa 52% dari sistem rumah sakit AS terinfeksi oleh perangkat lunak berbahaya.

Apa itu ransomware?

Ransomware adalah malware yang membuat sistem tidak dapat dioperasikan (pada dasarnya, menahannya) hingga biaya tebusan (biasanya diminta dalam Bitcoin) dibayarkan kepada peretas, yang kemudian memberikan kunci untuk membuka kunci sistem. Berbeda dengan banyak bentuk serangan dunia maya lainnya, yang biasanya berupaya mengakses data pada sistem (seperti informasi kartu kredit dan nomor Jaminan Sosial), ransomware hanya mengunci data.

Peretas biasanya menggunakan teknik rekayasa sosial – seperti email phishing dan unduhan perangkat lunak gratis – untuk memasukkan ransomware ke sistem. Hanya satu workstation yang perlu terinfeksi agar ransomware dapat bekerja; setelah ransomware menginfeksi satu workstation, itu melintasi jaringan organisasi yang ditargetkan, mengenkripsi file pada drive jaringan yang dipetakan dan yang tidak dipetakan. Diberikan cukup waktu, bahkan dapat mencapai file cadangan organisasi – sehingga tidak mungkin untuk memulihkan sistem menggunakan cadangan, seperti yang dilakukan Rumah Sakit Metodis dan MedStar.

Setelah file dienkripsi, ransomware menampilkan pop-up atau halaman web yang menjelaskan bahwa file telah dikunci dan memberikan instruksi tentang cara membayar untuk membukanya (beberapa karyawan MedStar melaporkan telah melihat pop-up sebelum sistem ditutup. turun). Tebusan hampir selalu diminta dalam bentuk Bitcoin (disingkat BTC), sebuah “cryptocurrency” yang tidak dapat dilacak. Setelah tebusan dibayarkan, peretas berjanji, kunci dekripsi akan disediakan untuk membuka kunci file.

Sayangnya, karena pelaku ransomware adalah penjahat – dan karenanya, tidak dapat dipercaya pada awalnya – membayar uang tebusan tidak dijamin berhasil. Sebuah organisasi mungkin membayar ratusan, bahkan ribuan dolar dan tidak menerima tanggapan, atau menerima kunci yang tidak berfungsi, atau yang tidak berfungsi sepenuhnya. Untuk alasan ini, serta untuk mencegah serangan di masa depan, FBI merekomendasikan agar korban ransomware tidak menyerah dan membayar. Namun, beberapa organisasi mungkin panik dan tidak dapat menahan diri.

Karena itu, serangan ransomware bisa jauh lebih menguntungkan bagi peretas daripada mencuri data. Setelah sekumpulan data dicuri, peretas harus mendapatkan pembeli dan menegosiasikan harga, tetapi dalam serangan ransomware, peretas sudah memiliki “pembeli”: pemilik informasi, yang tidak dalam posisi untuk menegosiasikan harga .

Mengapa industri perawatan kesehatan menjadi sasaran serangan ransomware?

Ada beberapa alasan mengapa industri perawatan kesehatan menjadi target utama serangan ransomware. Pertama adalah sensitivitas dan pentingnya data perawatan kesehatan. Sebuah perusahaan yang menjual, katakanlah, permen atau persediaan hewan peliharaan akan mengalami kerugian finansial jika tidak dapat mengakses data pelanggannya selama beberapa hari atau seminggu; pesanan mungkin dibiarkan tidak terpenuhi atau dikirim terlambat. Namun, tidak ada pelanggan yang akan dirugikan atau mati jika sekotak coklat atau tempat tidur anjing tidak dikirimkan tepat waktu. Hal yang sama tidak dapat dikatakan untuk perawatan kesehatan; dokter, perawat, dan profesional medis lainnya memerlukan akses langsung dan berkelanjutan ke data pasien untuk mencegah cedera, bahkan kematian.

US News & World Report menunjukkan penyebab lain: fakta bahwa perawatan kesehatan, tidak seperti banyak industri lain, beralih ke digital dalam semalam alih-alih secara bertahap dan seiring waktu. Selain itu, banyak organisasi perawatan kesehatan melihat departemen TI mereka sebagai biaya yang harus diminimalkan, dan karena itu tidak mengalokasikan cukup uang atau sumber daya manusia untuk fungsi ini:

Menurut statistik Kantor Koordinator Nasional Teknologi Informasi Kesehatan, sementara hanya 9,4 persen rumah sakit yang menggunakan sistem pencatatan elektronik dasar pada 2008, 96,9 persen di antaranya menggunakan sistem pencatatan elektronik bersertifikat pada 2014.

Tingkat pertumbuhan eksplosif ini mengkhawatirkan dan menunjukkan bahwa entitas perawatan kesehatan tidak dapat memiliki kesiapan organisasi untuk mengadopsi teknologi informasi dalam waktu yang singkat. Banyak organisasi perawatan kesehatan kecil atau menengah tidak memandang TI sebagai bagian integral dari perawatan medis tetapi menganggapnya sebagai mandat yang dipaksakan oleh rumah sakit yang lebih besar atau pemerintah federal. Justru karena alasan ini, organisasi perawatan kesehatan tidak memprioritaskan TI dan teknologi keamanan dalam investasi mereka dan karenanya tidak mengalokasikan sumber daya yang diperlukan untuk memastikan keamanan sistem TI mereka yang membuat mereka sangat rentan terhadap pelanggaran privasi.

Apa yang dapat dilakukan industri perawatan kesehatan tentang ransomware?

Pertama, industri perawatan kesehatan memerlukan perubahan besar dalam pola pikir: Penyedia harus berhenti melihat sistem informasi dan keamanan informasi sebagai biaya overhead yang diminimalkan, menyadari bahwa TI adalah bagian penting dari perawatan kesehatan abad ke-21, dan mengalokasikan sumber daya moneter dan manusia yang sesuai untuk menjalankan dan mengamankan sistem informasi mereka.

Kabar baiknya adalah, karena ransomware hampir selalu memasuki sistem melalui teknik manipulasi psikologis sederhana seperti email phishing, sangat mungkin untuk mencegah serangan ransomware dengan mengambil tindakan seperti:

  • Melembagakan kebijakan keamanan cyber organisasi yang komprehensif

  • Menerapkan pelatihan karyawan berkelanjutan tentang kesadaran keamanan

  • Tes penetrasi rutin untuk mengidentifikasi kerentanan



Source by Michael Peters

Tinggalkan komentar

bnsp
%d blogger menyukai ini: