Ngeri, Kelompok Ransomware BlackCat Klaim Curi Data Kesehatan di 70.000 Apotek!

Read Time:3 Minute, 42 Second

gospelangolano.com, Jakarta – Grup ransomware BlackCat, juga dikenal sebagai ALPHV, mengaku bertanggung jawab atas serangan siber terhadap Optum, anak perusahaan UnitedHealth Group (UHG).

Dilansir Bleeping Computer, Minggu (3/3/2024) serangan tersebut menyebabkan layanan down sehingga berdampak pada platform Change Healthcare.

Change Healthcare adalah platform pertukaran pembayaran terbesar yang digunakan oleh lebih dari 70.000 apotek di Amerika Serikat (AS).

UHG adalah perusahaan layanan kesehatan terbesar di dunia berdasarkan pendapatan, mempekerjakan 440.000 orang di seluruh dunia dan bekerja dengan lebih dari 1,6 juta dokter dan profesional perawatan di 8.000 rumah sakit dan fasilitas perawatan lainnya.

Dalam sebuah pernyataan yang diposting di situs web yang tidak dikenal, BlackCat mengatakan pihaknya mencuri 6TB data dari jaringan ribuan penyedia layanan kesehatan, perusahaan asuransi, apotek, dan lainnya dari Change Healthcare.

“Berada di jaringan produksi, kita dapat membayangkan betapa penting dan sensitifnya data tersebut dapat ditemukan. Data tersebut memengaruhi semua pelanggan Change Healthcare yang data kesehatannya diproses oleh perusahaan,” kata BlackCat.

Geng ransomware juga mengatakan telah mencuri kode sumber solusi Change Healthcare dan informasi rahasia milik beberapa mitra, termasuk program perawatan kesehatan Tricare militer AS, program asuransi kesehatan federal Medicare, CVS Caremark, MetLife, Health Net, dan puluhan lainnya. dari perusahaan asuransi kesehatan lainnya.

Menurut klaim BlackCat, data rahasia yang dicuri dari Change Healthcare berisi berbagai informasi tentang jutaan orang, termasuk: Catatan medis Catatan asuransi Informasi gigi Pembayaran Informasi klaim Data PII pasien (misalnya, nomor telepon, alamat, nomor jaminan sosial, alamat email , dll.) dan lainnya) data PII personel militer/angkatan laut AS

 

Meskipun Wakil Presiden UnitedHealth Group Tyler Mason tidak mau mengonfirmasi bahwa BlackCat berada di balik insiden tersebut, dia mengatakan kepada Bleeping Computer bahwa 90% dari lebih dari 70.000 apotek yang terkena dampak telah beralih ke prosedur klaim elektronik baru untuk mengatasi masalah peralihan kesehatan.

FBI, CISA, dan Departemen Kesehatan dan Layanan Kemanusiaan (HHS) sebelumnya memperingatkan bahwa afiliasi ransomware Blackcat menargetkan organisasi layanan kesehatan AS.

“Pada pertengahan Desember 2023, dari hampir 70 korban kebocoran, sektor kesehatanlah yang paling sering menjadi korban,” kata ketiga lembaga federal tersebut.

“Ini kemungkinan merupakan respons terhadap postingan administrator ALPHV Blackcat yang mendorong afiliasinya untuk mendaftar ke rumah sakit menyusul tindakan operasional terhadap kelompok tersebut dan infrastrukturnya pada awal Desember 2023,” lanjut mereka.

FBI mengaitkan BlackCat dengan lebih dari 60 pelanggaran selama empat bulan pertama operasinya (antara November 2021 dan Maret 2022) dan mengatakan geng tersebut mengumpulkan setidaknya $300 juta uang tebusan dari lebih dari 1.000 korban hingga September 2023.

Departemen Luar Negeri AS kini menawarkan hadiah hingga $15 juta bagi siapa saja yang dapat mengidentifikasi atau menemukan pemimpin geng BlackCat dan individu yang terkait dengan serangan ransomware kelompok tersebut.

Di sisi lain, CrowdStrike baru saja mengumumkan laporan tren keamanan siber pada tahun 2024 yang menunjukkan peningkatan signifikan.

Berdasarkan hasil Laporan Ancaman Global CrowdStrike tahun 2024, perusahaan menyoroti peningkatan signifikan dalam kecepatan dan kecanggihan serangan siber.

Tak hanya itu, kini semakin banyak peretas atau penjahat dunia maya yang fokus mengeksploitasi infrastruktur cloud dan mencuri data identitas.

Mengutip laporan CrowdStrike, pada Rabu (28/2/2024), rata-rata waktu peretasan turun drastis dari 84 menit menjadi 62 menit, dengan kasus peretasan tercepat hanya 2 menit 7 detik.

“2023 mewakili modus operandi baru yang belum pernah terjadi sebelumnya, yang menargetkan berbagai sektor di seluruh dunia,” kata Adam Meyers, kepala operasi permusuhan di CrowdStrike.

Kemampuan penjahat dunia maya di bidang cloud dan data identitas terus berkembang, dan mereka bereksperimen dengan teknologi baru seperti AI generatif untuk meningkatkan efektivitas dan kecepatan serangan.

Terdapat juga peningkatan serangan cyber “hands to keyboard”, yang kini mencapai 60 persen dengan penyalahgunaan data identitas yang dicuri.

Karena semakin banyak bisnis yang menerapkan work-from-anywhere (WFA) dan mengandalkan cloud, wajar jika peretas berfokus pada layanan cloud.

Terbukti, serangan cloud telah meningkat sebesar 75 persen dan kasus “cloud-aware” telah meningkat hingga 110 persen.

Potensi penyalahgunaan AI generatif juga semakin umum, dengan tujuan melemahkan pertahanan dan melancarkan serangan canggih.

Dengan berlangsungnya pemilu tahun ini di Indonesia dan Amerika Serikat, banyak penjahat yang menjadikan tujuan utama mereka untuk menyebarkan misinformasi dan disinformasi.

Lalu bagaimana caranya agar Anda tidak menjadi korban serangan cyber? CrowdStrike merekomendasikan beberapa hal, seperti:

Pendekatan platform keamanan siber yang didorong oleh intelijen ancaman dan pemantauan Melindungi data identitas dan infrastruktur cloud.

CrowdStrike menawarkan solusi keamanan siber yang berfokus pada penjahat siber, termasuk:

Kecerdasan yang berpusat pada peretas Teknologi canggih untuk menghadapi berbagai ancaman.

Platform Falcon CrowdStrike XDR:

Menggabungkan kemampuan CrowdStrike Falcon Intelligence dengan tim elit CrowdStrike Falcon OverWatch Mempercepat penyelidikan, memulihkan ancaman, dan menghentikan serangan.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
Previous post Asus Zenfone 11 Ultra Dirilis, Tinggalkan Desain Kompak dan Kini Dilengkapi AI
Next post Keluar Haid Jelang Berbuka Batalkah Puasanya? Begini Kata Ustaz Adi Hidayat