Instansi Kesehatan Target Utama Perundungan Penjahat Siber

Satu sektor di mana risikonya bisa lebih tinggi daripada lainnya adalah instansi kesehatan. Ancaman digital yang dihadapi sektor ini dan tentu saja infrastruktur pentingnya secara keseluruhan telah meningkat selama bertahun-tahun.

Jelas, rumah sakit dan penyedia layanan kesehatan lainnya juga harus menyadari risikonya, instansi kesehatan telah menjadi target yang semakin populer bagi pelaku kejahatan dalam beberapa tahun terakhir. Badan keamanan siber Uni Eropa ENISA melaporkan beberapa bulan lalu bahwa serangan terhadap sektor ini meningkat hampir 50% dari tahun ke tahun.

Ada jauh lebih dari sekadar uang yang dipertaruhkan, dalam sebuah studi tahun 2019 diketahui bahwa bahkan pelanggaran data dapat meningkatkan angka kematian 30 hari bagi korban serangan jantung. Sebuah insiden ransomware yang sekarang terkenal di Jerman meskipun tidak dianggap secara langsung menyebabkan kematian seorang pasien, namun insiden tersebut adalah salah satu pertanda kuat dari potensi dampak dunia nyata dari serangan virtual, ketika sistem penyelamat nyawa dimatikan. .

Namun dengan membangun ketahanan siber melalui peningkatan kebersihan TI dan praktik terbaik lainnya, serta meningkatkan deteksi dan respons insiden, ada jalan ke depan untuk sektor ini.

Baca juga: Trik Pengembang Ransomware Menaklukan Sasaran

Mengapa layanan kesehatan terkena serangan siber

Sektor kesehatan mewakili segmen utama infrastruktur nasional penting. Layanan kesehatan juga unik dalam luasnya tantangan yang dihadapinya, membuatnya bisa dibilang lebih rentan terhadap ancaman dunia maya daripada sektor lain. Hal ini disebabkan oleh:

  1. Kekurangan keterampilan TI yang mencakup seluruh industri.
  2. COVID-19, yang telah memberikan tekanan yang belum pernah terjadi sebelumnya pada staf, termasuk tim keamanan TI.
  3. Kerja jarak jauh membuka risiko yang ditimbulkan oleh pekerja yang terganggu, titik akhir yang tidak aman, dan infrastruktur akses jarak jauh yang rentan/salah dikonfigurasi.
  4. Infrastruktur TI lawas
  5. Data pribadi dalam jumlah besar dan beban tinggi untuk memenuhi tuntutan peraturan.
  6. Adopsi cloud dapat meningkatkan permukaan serangan. Banyak yang tidak memiliki keterampilan internal untuk mengelola dan mengonfigurasi lingkungan ini dengan aman dan/atau salah memahami tanggung jawab bersama mereka untuk keamanan.
  7. Kompleksitas sistem TI yang diadopsi dalam jangka waktu yang lama.
  8. Perangkat terhubung yang mencakup banyak perangkat teknologi operasional lama (OT) di rumah sakit, seperti pemindai MRI dan mesin sinar-X. Dengan konektivitas, muncul risiko serangan jarak jauh, dan banyak perangkat semacam itu terlalu penting untuk dibawa ke offline untuk ditambal, atau melewati batas waktu dukungan mereka.
  9. Perangkat IoT, yang semakin populer untuk hal-hal seperti meracik obat dan memantau tanda-tanda vital pasien. Banyak yang dibiarkan tidak ditambal dan dilindungi hanya dengan kata sandi default pabrik, membuat mereka rentan terhadap serangan.
  10. Penjahat dunia maya profesional semakin melihat instansi kesehatan sebagai sasaran empuk, karena mereka berjuang dengan jumlah pasien yang tinggi dari COVID-19. Data pasien yang dapat mencakup informasi yang sangat sensitif dan detail keuangan, adalah komoditas yang menguntungkan di bawah tanah kejahatan dunia maya. Dan ransomware lebih cenderung memaksa pembayaran karena rumah sakit tidak bisa offline dalam waktu lama. Rumah sakit penelitian juga dapat menyimpan IP yang sangat sensitif pada perawatan yang akan datang.

Baca juga: Malware Serang NoxPlayer Gamer Asia Jadi Sasaran

Dalam menghadapi tekanan yang meningkat, instansi kesehatan harus menemukan cara untuk mengurangi risiko siber secara lebih efektif dengan cara yang tidak merugikan keuangan atau berdampak pada produktivitas staf yang bekerja keras. Kabar baiknya adalah banyak langkah praktik terbaik yang dapat membangun ketahanan di seluruh sektor sebagai berikut:

  1. Dapatkan visibilitas permukaan serangan, termasuk semua aset TI, status tambalan, dan konfigurasinya. CMDB (Configuration Management Database) yang diperbarui secara berkala berguna di sini untuk membuat katalog inventaris.
  2. Pastikan aset ini dikonfigurasi dan ditambal dengan benar melalui program manajemen tambalan berbasis risiko berkelanjutan.
  3. Memahami dampak risiko rantai pasokan melalui audit dan pemantauan rutin.
  4. Bangun garis pertahanan pertama yang kuat terhadap phising dengan pelatihan kesadaran pengguna yang ditingkatkan.
  5. Alamat identitas dan manajemen akses dengan otentikasi multi-faktor (MFA) di mana-mana dan minimalisasi pemberian akses hak istimewa
  6. Pertimbangkan untuk membangun ketahanan siber dengan pendekatan Zero Trust.
  7. Kumpulkan dan analisis telemetri dari alat keamanan di seluruh lingkungan untuk deteksi dan respons insiden yang cepat.

 

Baca lainnya: