Serangan Zero-Day Jadi Momok Keamanan Siber Layanan Kesehatan
Cyberthreat.id - Pusat Koordinasi Keamanan Siber Sektor Kesehatan (HC3) mengeluarkan peringatan singkat yang menguraikan risiko dan taktik mitigasi terkait dengan serangan zero-day bermotivasi finansial di sektor perawatan kesehatan. Secara alami, tidak mungkin untuk menghilangkan risiko serangan zero-day, tetapi menambal sistem secara teratur adalah bentuk pertahanan terkuat.
Serangan zero-day terjadi ketika aktor ancaman mengeksploitasi kerentanan sebelum penambalannya (patch) dapat dikembangkan dan diterapkan. Sementara itu, eksploitasi zero-day adalah metode yang mempersenjatai kerentanan yang ditemukan, dan kerentanan zero-day adalah kelemahan yang tidak diketahui dalam program perangkat lunak. (Baca juga: Apa Itu Serangan Zero-Day?).
Situs Health IT Security mencatat, serangan zero-day yang terkenal, terlepas dari industrinya, termasuk serangan tahun 2010 terhadap program nuklir Iran yang berhasil menyebabkan sentrifugal hancur sendiri, dan serangan ransomware zero-day SonicWall 2021 di mana pelaku ancaman mengeksploitasi kerentanan dan kemudian menyebarkan ransomware FiveHands.
Pada Agustus 2020, kerentanan zero-day di OpenClinic, aplikasi catatan perawatan kesehatan, mengungkap hasil tes pasien. Pengguna didesak untuk berhenti menggunakan program open-source setelah pengembang gagal menanggapi laporan empat hari nol. Pelaku yang tidak berwenang berhasil mengakses file yang berisi informasi kesehatan yang dilindungi (PHI).
Pada Agustus 2021, kerentanan zero-day yang dikenal sebagai “PwnedPiper” memengaruhi sistem tabung pneumatik yang digunakan oleh rumah sakit untuk mengangkut pemeriksaan darah, sampel uji, dan obat-obatan. Penyerang dapat mengeksploitasi kelemahan pada perangkat lunak panel kontrol, yang memungkinkan pembaruan firmware yang tidak diautentikasi dan tidak terenkripsi.
Eksploitasi zero-day hampir selalu bermotivasi finansial dan sangat berharga di pasar gelap. Di masa lalu, hanya pelaku ancaman yang berkantong tebal yang dapat menggunakan eksploitasi zero-day, tetapi sekarang mudah bagi pelaku kejahatan dunia maya mana pun untuk mendapatkan alat dan menyebarkan serangan canggih.
Kelompok sektor swasta seperti Google's Threat Analysis Group (TAG), Kasperksy's Global Research & Analysis Team (GReAT), dan Microsoft's Threat Intelligence Center (MSTIC) terus mencurahkan sumber daya untuk deteksi ancaman dan teknik mitigasi untuk memerangi kerentanan zero-day.
Penelitian dari Ponemon Institute menunjukkan bahwa dibutuhkan rata-rata sekitar 97 hari untuk menerapkan, menguji, dan menerapkan patch sepenuhnya sebagai respons terhadap kerentanan. Karena patching adalah pertahanan terbaik terhadap serangan, penundaan antara mengidentifikasi dan menambal kerentanan dapat membuat organisasi terbuka terhadap serangan untuk jangka waktu yang lama.
Ini menjadi dilema tersendiri bagi sektor perawatan kesehatan karena perangkat IoT medis dan sistem warisan terkenal sulit untuk ditambal.
Meskipun demikian, HC3 merekomendasikan agar organisasi kesehatan “menambal lebih awal, sering menambal, dan menambal sepenuhnya.”
Organisasi harus menggunakan sumber daya berbagi ancaman dan pengungkapan kerentanan untuk tetap waspada terhadap ancaman keamanan terbaru dan mengurangi risiko yang sesuai. Selain itu, entitas layanan kesehatan harus mempertimbangkan untuk menerapkan firewall aplikasi web untuk meninjau dan memfilter lalu lintas masuk dan menggunakan agen perlindungan diri aplikasi runtime (RASP) yang dapat mendeteksi aktivitas mencurigakan dan mencegah pelaku ancaman menyebarkan zero-days.
“Serangan zero-day dapat digunakan baik untuk menargetkan spesifik, target bernilai tinggi atau mempengaruhi banyak organisasi melalui perangkat lunak yang umum digunakan,” singkat menjelaskan. “Keduanya menimbulkan bahaya besar bagi sektor [kesehatan].” []