IND | ENG
Ransomware di Sektor Kesehatan Naik Tajam, Bagaimana ke Depan?

Ilustrasi

Ransomware di Sektor Kesehatan Naik Tajam, Bagaimana ke Depan?
Arif Rahman Diposting : Minggu, 19 April 2020 - 13:31 WIB

Cyberthreat.id - Serangan Ransomware terhadap sektor kesehatan melonjak tajam dalam tiga tahun terakhir. Menurut laporan, sebagian besar serangan ini dilaporkan oleh organisasi/institusi kesehatan yang memiliki kurang dari 500 karyawan.

Data terbaru RiskIQ mengatakan serangan ransomware di sektor kesehatan telah meningkat sebesar 33% antara 2016 dan 2019. Sekitar 70% dari serangan ini berdampak pada penyedia layanan kesehatan kecil. Alasan utama serangan adalah perusahaan di sektor kesehatan memiliki kemungkinan lebih besar untuk membayar tuntutan tebusan.

Peneliti RiskIQ mengamati sekitar 237 jenis ransomware yang terdeteksi sejak 2015. Mereka kemudian menemukan berbagai jenis Ransomware terdiri dari beberapa sub-kategori: ransomware enkripsi; ransomware layar kunci (lock screen); master boot record (MBR) ransomware; ransomware enkripsi web server; dan ransomware perangkat mobile.

Varian ransomware ini dieksekusi dengan menggunakan berbagai teknik.  Salah satu vektor serangan yang terkenal adalah dengan mengeksploitasi protokol Windows Server Message Block (SMB). Kerentanan ini dieksploitasi selama serangan WannaCry 2017 yang telah mempengaruhi beberapa organisasi/institusi medis di seluruh dunia.

Terlepas dari kerentanan SMB, peneliti juga menyoroti Remote Desktop Protocol (RDP) yang rentan, email phishing, dan exploit kit juga semakin banyak digunakan dalam berbagai serangan ransomware dalam tiga tahun terakhir.

"Serangan RDP memanfaatkan kelemahan keamanan dalam penerapan mesin yang mendukung RDP (RDP-enabled machines). Secara default, RDP berjalan di Port 3389, sehingga penyerang akan memindai internet untuk mengidentifikasi perangkat publik mendengarkan pada port tersebut," kata para peneliti dilansir Cyware Hacker News, Jumat (17 April 2020).

Di sisi lain, mengklik email berbahaya dapat memulai unduhan kit exploit yang dirancang untuk meningkatkan kerentanan tertentu.

Dari total kasus yang dianalisis antara 2016 dan 2019, rata-rata permintaan tebusan mencapai $ 59.000 (Rp 911 juta). Namun, jumlah itu belum termasuk biaya downtime dan pemulihan.

"Sekitar 16% dari institusi yang terkena dampak membayar tebusan."

Seperti dicatat oleh FBI, Microsoft, dan lainnya, membayar tebusan harus menjadi pilihan terakhir karena 50% dari kunci dekripsi pemulihan memang efektif. Namun, kadang-kadang serangan Ransomware terhadap beberapa pusat medis kecil dapat berdampak serius pada keselamatan pasien. Data menunjukkan 36 kematian tambahan per 10.000 serangan jantung setiap tahun akibat serangan Ransomware.

Mencadangkan data mungkin tidak lagi cukup untuk memulihkan sistem yang terinfeksi ransomware. Hacker dan penjahat telah memperluas proses dan alat serangan. Lebih bijak perusahaan layanan kesehatan sejak awal memiliki rencana tanggap insiden yang kuat dan praktis guna mengurangi dampak serangan ransomware.

#Ransomware   #sektorkesehatan   #rumahsakit   #sistemelektronik   #infrastrukturkritis   #aplikasi   #corona

Share:




BACA JUGA
Phobos Ransomware Agresif Targetkan Infrastruktur Kritis AS
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
Malware Carbanak Banking Muncul Lagi dengan Taktik Ransomware Baru
Awas! Bahaya Ekosistem Kejahatan Siber Gen Z