Pemimpin Pikiran
Rumah Sakit Menjadi Sasaran Perang Siber Jenis Baru

Sejak awal mula kejahatan dunia maya, data layanan kesehatan telah menjadi target utama. Hingga saat ini, sebagian besar serangan dunia maya terhadap rumah sakit mengikuti pola yang sudah umum: kelompok ransomware akan mengenkripsi catatan pasien dan meminta pembayaran. Motifnya jelas β dan semuanya tentang uang.
Namun, para pakar keamanan siber kini memperingatkan adanya pergeseran. Semakin banyaknya serangan terhadap sistem sektor kesehatan tampaknya bukan didorong oleh keuntungan, tetapi oleh politik. Insiden ini, yang sering kali ditelusuri kembali ke kelompok-kelompok yang didukung negara, bertujuan untuk mengganggu operasi rumah sakit, mencuri data medis yang sensitif, dan merusak kepercayaan publik. Persatuan negara-negara menyebut serangan siber terhadap layanan kesehatan sebagai βrisiko langsung dan sistemik terhadap kesehatan dan keamanan publik global.β
Perkembangan ini terjadi di saat yang rentan, karena kepercayaan terhadap lembaga kesehatan masih rapuh. Serangan siber memperdalam ketidakpercayaan itu, membebani infrastruktur penting, dan mengaburkan batas antara usaha kriminal dan strategi geopolitik. Sebagai seseorang yang bekerja di persimpangan antara keamanan perawatan kesehatan dan pembagian informasi intelijen, saya yakin ini bukan lagi sekadar masalah kriminal β ini ancaman terhadap keamanan nasional.
Tantangan atribusi
Seiring dengan berubahnya motif di balik serangan siber terhadap sektor kesehatan, semakin rumit pula pemahaman tentang siapa dalangnya β dan mengapa.
Berbeda dengan motif keuangan yang jelas dari kelompok ransomware tradisional, kampanye yang didukung negara sering kali tersembunyi di balik lapisan proxy yang canggih, kelompok hacktivist, atau penjahat dunia maya yang berafiliasi secara longgar. Apa yang awalnya tampak sebagai insiden ransomware rutin dapat, setelah penyelidikan lebih lanjut, mengungkapkan tanda-tanda strategi terkoordinasi: menargetkan infrastruktur perawatan kesehatan yang penting, memaksimalkan gangguan operasional, dan dengan hati-hati menghindari atribusi ke negara-bangsa mana pun.
Pola ini sudah terlihat pada kasus-kasus yang mendapat perhatian publik. Selama pandemi COVID-19, beberapa institusi kesehatan di Eropa mengalami serangan siber yang Para pejabat kemudian menduga terkait dengan operasi intelijen asing. Meskipun serangan tersebut awalnya menyerupai operasi ransomware kriminal, analisis yang lebih mendalam menunjukkan tujuan yang lebih luas β seperti mencuri penelitian vaksin, mengganggu perawatan selama keadaan darurat kesehatan masyarakat, atau menebarkan ketidakpercayaan pada sistem perawatan kesehatan.
Ketidakjelasan yang disengaja ini menguntungkan para penyerang. Dengan menutupi sabotase strategis sebagai aktivitas kriminal, mereka menghindari konsekuensi politik langsung sambil tetap menimbulkan kerugian serius pada lembaga yang menyediakan perawatan pasien. Bagi para pembela, garis kabur antara kejahatan dan geopolitik ini mempersulit respons di setiap level: teknis, operasional, dan diplomatik.
Di sektor kesehatan, keselamatan pasien berada dalam risiko langsung selama insiden siber, dan hanya ada sedikit waktu atau kapasitas untuk melakukan analisis forensik yang mendalam. Tanpa pemahaman yang jelas tentang sifat dan tujuan serangan, rumah sakit dan penyedia layanan kesehatan dapat salah menilai ancaman, tidak melihat pola yang lebih luas, dan gagal mengoordinasikan strategi pertahanan yang tepat.
Pentingnya berbagi intelijen
Kunci untuk membangun pertahanan yang efektif adalah tindakan kolektif, yang bergantung pada pertukaran informasi secara bebas. Organisasi infrastruktur penting bersatu untuk membentuk Pusat Analisis dan Pembagian Informasi, atau ISAC. Health-ISAC menyatukan lebih dari 14,000 orang melalui asosiasi industri nirlaba yang dirancang untuk memfasilitasi pertukaran intelijen ancaman keamanan siber yang tepercaya, yang memungkinkan respons yang lebih cepat dan lebih terkoordinasi terhadap risiko yang muncul. Health-ISAC menghubungkan rumah sakit, perusahaan farmasi, perusahaan asuransi, dan pemangku kepentingan lainnya, menciptakan ekosistem tempat pengetahuan mengalir lebih bebas dan peringatan dini dapat diperkuat di seluruh komunitas kesehatan global.
Dengan berbagi indikator penyusupan, teknik serangan, perilaku mencurigakan, dan pelajaran yang didapat, organisasi dapat mengubah pengamatan yang terisolasi menjadi intelijen di seluruh industri. Tanda tangan malware yang ditemukan di satu rumah sakit hari ini dapat menjadi peringatan dini yang mencegah gelombang serangan di seluruh dunia besok. Dengan cara ini, berbagi intelijen mengubah pertahanan dari serangkaian perjuangan yang terisolasi menjadi upaya yang terkoordinasi dan proaktif.
Namun, membangun dan mempertahankan kolaborasi semacam ini bukan tanpa tantangan. Berbagi informasi secara efektif bergantung pada kepercayaan: kepercayaan bahwa informasi sensitif akan ditangani secara bertanggung jawab, dan kepercayaan bahwa peserta berkomitmen untuk saling membela. Organisasi sektor kesehatan harus bersedia melaporkan insiden secara transparan. Membina budaya keterbukaan ini tetap menjadi salah satu tantangan terbesar sektor ini, tetapi juga salah satu peluang terkuatnya untuk memperkuat industri terhadap ancaman yang semakin canggih.
Membangun ketahanan
Meskipun kontrol keamanan siber yang kuat tetap penting, kenyataannya adalah bahwa mencegah setiap serangan adalah hal yang mustahil. Oleh karena itu, lembaga sektor kesehatan harus berinvestasi dalam ketahanan: kemampuan untuk mempertahankan atau memulihkan layanan penting yang diserang dengan cepat.
Itu dimulai dengan persiapan. Organisasi harus mengembangkan dan secara teratur melatih rencana respons insiden terperinci yang disesuaikan dengan alur kerja, fasilitas, dan persyaratan perawatan pasien mereka. Latihan ini membantu staf mengetahui apa yang harus dilakukan ketika sistem mati dan memastikan bahwa pengambilan keputusan tidak tertunda karena kebingungan atau ketidakpastian selama krisis.
Arsitektur jaringan yang tersegmentasi merupakan pertahanan penting lainnya. Dengan mengisolasi sistem β seperti memisahkan perangkat medis dari peralatan administratif atau membatasi jaringan lab ke segmennya sendiri β organisasi dapat mencegah malware berpindah secara lateral dan menyebabkan gangguan yang meluas. Pemisahan semacam ini membatasi kerusakan dan memberi waktu yang berharga bagi tim tanggap darurat.
Yang sama pentingnya adalah kekuatan dan aksesibilitas sistem pencadangan dan pemulihan. Pencadangan harus disimpan dengan aman, diuji secara berkala, dan dipelihara dalam format luring atau tidak dapat diubah untuk mencegahnya dimanipulasi selama serangan. Semakin cepat organisasi dapat memulihkan catatan pasien, alat penjadwalan, dan sistem komunikasi, semakin cepat pula organisasi dapat kembali ke perawatan yang aman dan efektif.
Pesan terakhir
Terlalu sering, serangan siberks mengungkapkan bahwa ketahanan diperlakukan sebagai renungan. Namun, di sektor kesehatan β yang mempertaruhkan nyawa β hal itu harus menjadi prioritas mendasar. Perencanaan, praktik, dan koordinasi tidak lagi opsional. Mereka adalah pertahanan garis depan dalam perang siber yang tidak dapat lagi diabaikan oleh rumah sakit.
Yang dibutuhkan sekarang adalah perubahan pola pikir. Para pemimpin sektor kesehatan harus memandang keamanan siber bukan sebagai masalah TI, tetapi sebagai bagian inti dari keselamatan pasien dan kepercayaan institusional. Itu berarti mengalokasikan sumber daya, melibatkan staf di setiap level, dan berkolaborasi melampaui batas organisasi.
Tidak ada satu rumah sakit pun yang dapat berdiri sendiri melawan kekuatan yang mengubah lanskap ancaman. Namun bersama-sama β melalui intelijen bersama, respons terkoordinasi, dan fokus baru pada ketahanan β sektor kesehatan dapat melawan gelombang yang meningkat ini dan melindungi sistem penting yang diandalkan jutaan orang setiap hari.