Keamanan siber
Rumah Sakit Menjadi Sasaran dalam Jenis Perang Siber Baru

Sejak hari-hari awal kejahatan siber, data kesehatan telah menjadi target utama. Hingga baru-baru ini, sebagian besar serangan siber pada rumah sakit mengikuti pola yang familiar: grup ransomware akan mengenkripsi catatan pasien dan menuntut pembayaran. Motifnya jelas – dan itu semua tentang uang.
Namun, para ahli keamanan siber sekarang memperingatkan adanya perubahan. Sejumlah serangan pada sistem sektor kesehatan tampaknya didorong tidak oleh keuntungan, melainkan oleh politik. Insiden-insiden ini, sering kali dilacak kembali ke grup yang didukung negara, bertujuan untuk mengganggu operasi rumah sakit, mencuri data medis sensitif, dan merusak kepercayaan masyarakat. Perserikatan Bangsa-Bangsa telah menyebut serangan siber pada kesehatan sebagai “risiko langsung dan sistemik bagi kesehatan dan keamanan global.”
Perkembangan ini terjadi pada saat yang rentan, ketika kepercayaan pada lembaga kesehatan masih rapuh. Serangan siber memperdalam ketidakpercayaan itu, menegangkan infrastruktur kritis, dan memburamkan garis antara kejahatan dan strategi geopolitik. Sebagai seseorang yang bekerja di persimpangan keamanan kesehatan dan berbagi intelijen, saya percaya bahwa ini tidak lagi hanya masalah kejahatan – itu adalah ancaman bagi keamanan nasional.
Tantangan Atribusi
Ketika motif di balik serangan siber pada sektor kesehatan bergeser, maka kompleksitas memahami siapa yang berada di balik serangan itu – dan mengapa – juga bergeser.
Tidak seperti motif keuangan yang jelas dari grup ransomware tradisional, kampanye yang didukung negara sering kali disembunyikan di balik lapisan proxy yang canggih, front hacktivist, atau kelompok kejahatan siber yang longgar. Apa yang awalnya tampak seperti insiden ransomware rutin bisa, setelah penyelidikan lebih lanjut, mengungkapkan tanda-tanda strategi yang terkoordinasi: menargetkan infrastruktur kesehatan kritis, memaksimalkan gangguan operasional, dan menghindari atribusi ke negara mana pun.
Polanya ini sudah terlihat dalam kasus-kasus yang sangat terkenal. Selama pandemi COVID-19, beberapa lembaga kesehatan Eropa mengalami serangan siber yang pejabat kemudian curigai terkait dengan operasi intelijen asing. Meskipun serangan itu awalnya menyerupai kampanye ransomware kejahatan, analisis lebih lanjut menunjukkan tujuan yang lebih luas – seperti mencuri penelitian vaksin, mengganggu perawatan selama keadaan darurat kesehatan masyarakat, atau menanamkan ketidakpercayaan pada sistem kesehatan.
Ketidakjelasan sengaja ini sangat menguntungkan para penyerang. Dengan menyamarkan sabotase strategis sebagai kegiatan kriminal, mereka menghindari konsekuensi politik langsung sambil tetap menyebabkan kerusakan serius pada lembaga yang menyediakan perawatan pasien. Bagi para pembela, garis kabur antara kejahatan dan geopolitik mempersulit respons di setiap tingkat: teknis, operasional, dan diplomatik.
Di sektor kesehatan, keselamatan pasien berisiko langsung selama insiden siber, dan ada sedikit waktu atau kapasitas untuk melakukan analisis forensik yang mendalam. Tanpa pemahaman yang jelas tentang sifat dan tujuan serangan, rumah sakit dan penyedia kesehatan mungkin salah mengira ancaman, melewatkan pola yang lebih luas, dan gagal mengoordinasikan strategi pertahanan yang tepat.
Pentingnya Berbagi Intelijen
Kunci untuk membangun pertahanan yang efektif adalah tindakan kolektif, yang bergantung pada pertukaran informasi yang bebas. Organisasi infrastruktur kritis bergabung untuk membentuk Pusat Berbagi Informasi dan Analisis, atau ISAC. Health-ISAC menghubungkan lebih dari 14.000 orang melalui asosiasi industri nirlaba yang dirancang untuk memfasilitasi pertukaran tepercaya intelijen ancaman keamanan siber, memungkinkan respons yang lebih cepat dan terkoordinasi terhadap risiko yang muncul. Health-ISAC menghubungkan rumah sakit, perusahaan farmasi, perusahaan asuransi, dan pemangku kepentingan lain, menciptakan ekosistem di mana pengetahuan mengalir lebih bebas dan peringatan dini dapat diperkuat di seluruh komunitas kesehatan global.
Dengan berbagi indikator kompromi, teknik serangan, perilaku mencurigakan, dan pelajaran yang dipelajari, organisasi dapat mengubah observasi terisolasi menjadi intelijen industri-wide. Tanda tangan malware yang terdeteksi di rumah sakit tunggal hari ini bisa menjadi peringatan dini yang mencegah gelombang serangan di seluruh dunia esok hari. Dengan cara ini, berbagi intelijen mengubah pertahanan dari serangkaian perjuangan terisolasi menjadi upaya proaktif yang terkoordinasi.
Namun, membangun dan mempertahankan jenis kolaborasi ini tidak tanpa tantangan. Berbagi yang efektif bergantung pada kepercayaan: kepercayaan bahwa informasi sensitif akan ditangani secara bertanggung jawab, dan kepercayaan bahwa peserta berkomitmen pada pertahanan bersama. Organisasi sektor kesehatan harus mau melaporkan insiden dengan transparan. Membudayakan keterbukaan ini tetap menjadi salah satu tantangan terbesar sektor, tetapi juga salah satu kesempatan paling kuat untuk memperkuat industri melawan ancaman yang semakin canggih.
Membangun Ketahanan
Sementara kontrol keamanan siber yang kuat tetap penting, kenyataannya adalah mencegah setiap serangan tidak mungkin. Oleh karena itu, lembaga sektor kesehatan harus berinvestasi pada ketahanan: kemampuan untuk mempertahankan atau memulihkan layanan kritis selama serangan.
Itu dimulai dengan persiapan. Organisasi harus mengembangkan dan secara teratur mengulangi rencana respons insiden yang terperinci, disesuaikan dengan alur kerja, fasilitas, dan kebutuhan perawatan pasien yang spesifik. Latihan ini membantu staf mengetahui apa yang harus dilakukan ketika sistem gagal dan memastikan bahwa pengambilan keputusan tidak tertunda oleh kebingungan atau ketidakpastian selama krisis.
Arsitektur jaringan yang tersegmentasi adalah pertahanan kritis lainnya. Dengan mengisolasi sistem – seperti memisahkan perangkat medis dari alat administratif atau mengurung jaringan laboratorium dalam segmen mereka sendiri – organisasi dapat mencegah malware bergerak lateral dan menyebabkan gangguan luas. Jenis kompartementalisasi ini membatasi kerusakan dan membeli waktu berharga bagi tim respons.
Sama pentingnya adalah kekuatan dan aksesibilitas sistem backup dan pemulihan. Backup harus disimpan dengan aman, diuji secara teratur, dan dipertahankan dalam format offline atau yang tidak dapat diubah untuk mencegah manipulasi selama serangan. Semakin cepat suatu organisasi dapat memulihkan catatan pasien, alat penjadwalan, dan sistem komunikasi, semakin cepat mereka dapat kembali ke perawatan yang aman dan efektif.
Pemikiran Terakhir
Terlalu sering, serangan siber menunjukkan bahwa ketahanan dianggap sebagai pemikiran kedua. Namun, di sektor kesehatan – di mana nyawa berada di garis depan – itu harus menjadi prioritas dasar. Perencanaan, latihan, dan koordinasi tidak lagi opsional. Mereka adalah pertahanan garis depan dalam perang siber yang rumah sakit tidak lagi dapat mengabaikan.
Apa yang dibutuhkan sekarang adalah pergeseran paradigma. Pemimpin sektor kesehatan harus memandang keamanan siber tidak sebagai masalah TI, melainkan sebagai bagian inti dari keselamatan pasien dan kepercayaan lembaga. Itu berarti mengalokasikan sumber daya, melibatkan staf di setiap tingkat, dan berkolaborasi melampaui batas organisasi.
Tidak ada rumah sakit tunggal yang dapat berdiri sendiri melawan kekuatan yang membentuk lanskap ancaman. Namun, bersama-sama – melalui intelijen yang dibagikan, respons yang terkoordinasi, dan fokus yang diperbarui pada ketahanan – sektor kesehatan dapat melawan arus meningkat ini dan melindungi sistem kritis yang diandalkan jutaan orang setiap hari.












