Di antara negara-negara yang tercatat memiliki serangan terbanyak adalah Pakistan (54%), Mesir (53%), Meksiko (47%), Indonesia (46%), dan Spanyol (45%). Empat negara lagi dari kawasan Asia Pasifik menutup 15 negara teratas dengan persentase tertinggi perangkat yang terinfeksi. Ini termasuk India, Bangladesh, Hong Kong, dan Malaysia dengan sekitar 4 dari 10 mesin terdeteksi terkena upaya serangan berbahaya
“Walaupun diketahui fakta bahwa para pelaku penjahat siber yang haus akan keuntungan dapat dengan mudah memperoleh uang dengan menyerang bank, kami juga mengamati bahwa peretas ini serta kelompok cyberespionage perlahan-lahan memberikan memberikan perhatiannya terhadap industri kedokteran canggih,” kata Yury Namestnikov, Head of Global Research and Analysis Team (GReAT) Russia di Kaspersky.
Kelompok Advanced Persistent Threat (APT) yang telah melakukan pengintaian canggih atas obat-obatan secara global di antaranya termasuk Cloud Atlas dan APT10 juga dikenal sebagai MenuPass.
Kerentanan dalam open source sistem EMR
Dalam penelitiannya sendiri, Denis Makrushin, Arsitek Keamanan di Ingram Micro, mengungkapkan risiko yang datang bersamaan dengan migrasi rumah sakit dari penyimpanan data berbasis kertas ke sistem rekam medis elektronik (EMR). Makrushin lebih lanjut mencatat bahwa organisasi layanan kesehatan, yang berusaha mendigitalkan penyimpanan data mereka, melihat portal web EMR open source sebagai pilihan yang mudah dan cepat, meskipun ada tantangan keamanan yang nyata”.OpenEMR dan OpenMRS adalah platform terbuka untuk manajemen praktik medis. Organisasi mana pun dapat menggunakan produk ini untuk bisnis tanpa batasan apa pun. Kode sumber produk ini juga tersedia untuk setiap pengembang. Selain itu, perangkat lunak ini memiliki sertifikasi dari organisasi tepercaya (misalnya OpenEMR bersertifikat lengkap ONC Ambulatory HER).
“Sifatnya yang bebas dan terbuka membuat aplikasi EMR ini sangat sensitif terhadap serangan siber. Ada banyak tambalan keamanan yang dirilis saat para peneliti membuka kedok eksploitasi satu demi satu. Saya sendiri telah menemukan kerentanan dalam aplikasi ini, peretas dapat menyuntikkan kode berbahaya pada tahap awal pendaftaran, dan menggambarkan dirinya sebagai pasien.
Dari sini, pelaku kejahatan siber dapat menginfeksi halaman portal dan mengumpulkan informasi medis dari seluruh pengguna portal, termasuk dokter dan admin. Data-data ini dapat dengan mudah disaring” tambahnya. Untuk menggunakan platform tersebut secara aman, Makrushin menyarankan fasilitas kesehatan untuk:
- Melakukan siklus tetap pengembangan perangkat lunak yang aman (Secure SDLC)
- Secara teratur melakukan analisis arsitektur, melakukan pengujian penetrasi, tinjauan kode keamanan pada sistem yang digunakan
- Melakukan kontrol permukaan serangan
- Lakukan pembaruan perangkat lunak yang diinstal secara berkala dan menghapus aplikasi yang tidak diinginkan
- Cobalah untuk menghapus semua titik pajanan yang memroses data medis
- Meningkatkan kesadaran keamanan untuk setiap orang yang terlibat
- Melakukan pelatihan kesadaran keamanan siber secara rutin untuk semua staf dan bahkan pasien