Para ahli Kaspersky Lab telah menemukan bukti adanya sebuah tren terbaru dan mengkhawatirkan. Malware PlugX yang terkenal telah terdeteksi di perusahaan farmasi yang berlokasi di Vietnam bertujuan mencuri formula obat dan informasi bisnis berharga.
Malware PlugX merupakan sebuah remote access tool (RAT). Perangkat lunak berbahaya ini biasanya disebar melalui spear phishing dan sebelumnya telah terdeteksi dalam serangan yang menargetkan organisasi militer, pemerintahan, dan organisasi politik. RAT digunakan oleh sejumlah pelaku ancaman siber yang berbahasa Cina, di antaranya Deep Panda, NetTraveler atau Winnti.
Pada 2013, diketahui bahwa Winnti yang bertanggung jawab atas serangan terhadap perusahaan di industri game online telah menggunakan PlugX sejak Mei 2012. Yang menarik, Winnti juga terdeteksi dalam serangan terhadap perusahaan farmasi, yang bertujuan untuk mencuri sertifikat digital dari peralatan medis dan pengembang software.
PlugX, seperti RAT lainnya, digunakan oleh penjahat siber untuk secara diam-diam mencuri dan mengumpulkan informasi sensitif atau menguntungkan untuk tujuan jahat mereka. Penggunaan RAT dalam serangan terhadap perusahaan farmasi menunjukkan semakin meningkatnya minat dari kelompok hacker canggih untuk memanfaatkan sektor kesehatan.
"Saat ini data kesehatan yang bersifat pribadi dan rahasia terus bermigrasi dari bentuk kertas ke digital dalam organisasi kesehatan. Sementara keamanan infrastruktur jaringan sektor ini seringkali terbengkalai, aksi yang dilakukan oleh kelompok hacker canggih (APT) untuk mendapatkan informasi mengenai kemajuan inovasi obat dan peralatan benar-benar mengkhawatirkan," kata Yury Namestnikov, peneliti keamanan di Kaspersky Lab.
Pendeteksian malware PlugX di perusahaan farmasi, sambungnya, menunjukkan bahwa kita menghadapi pertarungan lain yang perlu kita lawan dari penjahat siber.
Temuan penting lainnya di tahun 2017 dalam penelitian ini meliputi lebih dari 60 persen organisasi kesehatan memiliki malware di server atau komputer mereka seperti Filipina, Venezuela, dan Thailand yang menduduki posisi puncak di daftar negara yang perangkat pada organisasi medis banyak diserang.
Agar tetap terlindungi, para ahli Kaspersky Lab menyarankan organisasi kesehatan untuk melakukan langkah-langkah berikut.
Hapus semua nodes yang memproses data medis dari website umum yang aman, secara otomatis memperbaharui perangkat lunak yang dipasang dengan menggunakan sistem manajemen patch pada semua node, termasuk server.
Jangan menghubungkan peralatan mahal ke LAN utama organisasi, gunakan solusi keamanan kelas korporasi yang telah terbukti dan dikombinasikan dengan teknologi serangan anti-penargetan dan intelijen ancaman, seperti Kaspersky Threat Management and Defense solution.
Solusi tersebut mampu mendeteksi dan menangkap serangan yang ditargetkan secara canggih dengan menganalisis anomali jaringan dan memberi tim keamanan siber visibilitas penuh melalui otomasi jaringan dan respons.
Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.
Penulis: Dina Kusumaningrum
Editor: Fauziah Nurul Hidayah
Tag Terkait: