Menuju konten utama

Mengapa Rumah Sakit Jadi Sasaran Ransomware WannaCry?

Rumah sakit jadi tempat pilihan para peretas untuk melakukan serangan program jahat Ransomware WannaCry. Ada beberapa alasan yang menyebabkan lokasi ini menjadi bidikan utama para peretas.

Mengapa Rumah Sakit Jadi Sasaran Ransomware WannaCry?
Sejumlah pasien berkonsultasi saat terjadi gangguan karena virus Ransomware WannaCrypt atau WannaCry di Rumah Sakit Kanker Dharmais, Jakarta, Senin (15/5). ANTARA FOTO/Galih Pradipta

tirto.id - Serangan siber berskala internasional memanfaatkan program jahat Ransomware WannaCry telah melanda di 150 negara. Uniknya, malware ini secara otomatis meminta uang tebusan dengan uang bitcoin agar penguncian data yang dilakukan program ini bisa segera berakhir.

Laporan di berbagai negara termasuk Indonesia, sistem komputer instansi yang terkena ransomware WannaCry antara lain rumah sakit. Si peretas sangat paham betul bahwa rumah sakit sangat bergantung pada informasi terkini dari catatan pasien yang ditanganinya. Akses komputer dan internet, untuk kebutuhan data riwayat penyakit pasien, catatan obat-obatan dan bahan kimia tertentu, petunjuk operasi, dan lain sebagainya sangat dibutuhkan rumah sakit.

Artinya dengan adanya masalah pada jaringan komputer, maka perawatan pasien di rumah sakit yang terpapar malware ini maka otomatis akan tertunda atau terganggu, bahkan berpotensi dihentikan. Dengan risiko yang darurat demikian, maka pihak rumah sakit akan lebih cenderung memilih mencari jalan keluar cepat seperti segera membayar uang tebusan kepada para peretas. Ini tentu cukup beralasan, karena tertundanya layanan sangat berisiko buruk bagi pasien dan risiko tuntutan hukum.

Sebuah perusahaan keamanan KnowBe4 melalui CEO-nya Stu Sjouwerman mengatakan bahwa rumah sakit adalah target pemerasan yang sangat empuk oleh para peretas karena rumah sakit tidak fokus pada keamanan dunia maya. Sebaliknya, perhatian utama rumah sakit lebih menyentuh pada kepatuhan HIPAA (Health Insurance Portability and Accountability Act), sebuah hukum yang dibuat untuk menegakkan standar privasi data pasien terkait asuransi kesehatan, dalam konteks Amerika Serikat.

“Jika Anda mempunyai pasien, Anda pasti akan panik lebih cepat dibandingkan bila Anda menjual lembaran logam,” kata Sjouwerman dikutip dari Wired.

Persoalan semacam ini sempat terjadi di Indonesia beberapa hari terakhir, Rumah Sakit Kanker, RS Dharmais, Jakarta misalnya, sistem komputernya terpapar ransomware WannaCry. Dari 600 komputer yang ada di Rumah Sakit Dharmais, terdapat sekitar 60 unit komputer yang terkena.

Infografik Rumah Sakit Terjangkit Ransomware

Menteri Komunikasi dan Informatika Rudiantara menyatakan rumah sakit menjadi sasaran empuk karena sebagian besar masih menggunakan sistem operasi Windows lama, untuk sistem operasi versi 2008 ke bawah, karena belum melakukan update terbaru untuk menambal celah keamanan. Program jahat ransomware WannaCry menyerang komputer berbasis Windows yang memiliki kelemahan terkait fungsi Server Message Block.

Setidaknya dapat dibuktikan dari langkah yang berbeda dilakukan oleh rumah sakit lain yang tak memakai sistem operasi Windows. Humas RS Sardjito, Yogyakarta, Trisno Heru Nugroho mengatakan, sistem operasi perangkat komputer di RS Sardjito berbasis Linux, yang kemungkinan besar tidak terkena serangan ransomware.

"Untuk sistem billing kita pakai server berbasis Linux tidak Windows, jadi aman. Satuan kerja yang masih memakai Windows sudah kita update dengan patch terbaru dan aman," kata Trisno kepada Tirto.

Jejak program jahat semacam ini bukan hal baru melanda berbagai rumah sakit. Pada 2016 ransomware Locky berhasil membobol komputer milik Pusat Medis Presbyterian Hollywood, Los Angeles, Amerika Serikat. Komputer-komputer di pusat medis tersebut offline selama lebih dari seminggu. Hingga kemudian pihak rumah sakit menyerah dan membayar $17.000 senilai mata uang Bitcoin.

“Cara tercepat dan efisien untuk memulihkan sistem dan fungsi administrasi kami adalah dengan membayar uang tebusan serta mendapatkan kunci dekripsi data. Dengan pertimbangan demi memulihkan operasional, kami melakukan hal itu (membayar tebusan),” kata Allen Stefanek, President of Hollywood Presbyterian dikutip The Guardian.

Rumah Sakit Methodist di Henderson, Kentucky juga pernah diserang oleh ransomware Locky. Serangan ini menghambat petugas kesehatan mengakses data-data pasien. Pihak rumah sakit Methodist mengatakan bahwa mereka tidak membayar uang tebusan. Dalam kasus ini, mereka hanya memulihkan data rumah sakit dengan data-data backup.

MedStar Health, lembaga kesehatan yang mengoperasikan 10 rumah sakit dan lebih dari 250 klinik rawat jalan di Maryland, Washington, DC, ikut turut diserang ransomware. Karyawan MedStar Health mengatakan kepada Washington Post bahwa mereka melihat sebuah layar pop-up muncul di komputer mereka yang isinya menuntut pembayaran dengan Bitcoin. Meskipun klinik dan fasilitas lainnya tetap terbuka dan beroperasi, tapi karyawan tidak dapat mengakses email atau database catatan pasien. Kondisi demikian tentu akan membuat panik petugas, sehingga perlu langkah-langkah yang tepat bila menghadapi kondisi demikian.

Saat ransomware menyerang sistem komputer di rumah sakit, hal yang sebaiknya segera dilakukan adalah mematikan sebagian besar operasi jaringan, untuk mencegah tersebarnya kerusakan di software-software lain dan menyebar ke komputer lain. Sebaiknya untuk sementara, sistem pengelolaan pencatatan di rumah sakit kembali ke sistem manual.

CEO KnowBe4 Sjouwerman menyarankan untuk memutuskan koneksi sistem yang terinfeksi dari jaringan dan menonaktifkan Wi-Fi dan Bluetooth untuk mencegah penyebaran malware, serta mencopot stik USB atau hard drive eksternal yang terhubung ke komputer yang terinfeksi agar tidak ikut terkunci oleh program jahat ini.

Pelatihan kesadaran keamanan bagi karyawan rumah sakit juga merupakan kunci untuk mencegah mereka mengklik email phishing. Berdasarkan data perusahaan yang mempunyai pelatihan kesadaran keamanan ini, dari 300.000 pengguna, telah mengalami penurunan klik dari hal-hal yang tidak perlu. Jumlahnya turun dari 15,9 persen menjadi rata-rata 1,2 persen, seperti dikutip dari Wired.

Selain itu langkah lainnya adalah untuk mengkonfigurasi server email dan memblokir file zip dan file-file mencurigakan lainnya, yang kemungkinan berbahaya. Hal penting lainnya adalah pembatasan izin ke area jaringan. Sehingga jika server terinfeksi, tidak akan menyebarkan ransomware ke semua komputer di sebuah instansi. Ini juga memaksa peretas untuk bekerja lebih keras untuk mencari dan mengunci lebih banyak server.

“Dan jika Anda bisa mengubah jaringan Anda menjadi target yang sulit, mereka akan menyerah dan mencari tempat lain yang lebih mudah,” katanya.

Baca juga artikel terkait RANSOMWARE WANNACRY atau tulisan lainnya dari Yulaika Ramadhani

tirto.id - Teknologi
Reporter: Yulaika Ramadhani
Penulis: Yulaika Ramadhani
Editor: Suhendra