Ngeri, Kelompok Ransomware BlackCat Klaim Curi Data Kesehatan di 70.000 Apotek!

0 0
Read Time:3 Minute, 48 Second

robbanipress.co.id, Jakarta – Grup ransomware BlackCat, juga dikenal sebagai ALPHV, mengaku bertanggung jawab atas serangan siber terhadap Optum, anak perusahaan UnitedHealth Group (UHG).

Bleeping Computer Diberitakan pada Minggu (3/3/2024), serangan tersebut menyebabkan layanan down sehingga berdampak pada platform Change Healthcare.

Change Healthcare adalah platform pertukaran pembayaran terbesar yang digunakan oleh lebih dari 70.000 apotek di seluruh Amerika Serikat (AS).

UHG adalah perusahaan layanan kesehatan terbesar di dunia berdasarkan pendapatan, mempekerjakan 440.000 orang di seluruh dunia dan bekerja dengan lebih dari 1,6 juta dokter dan profesional perawatan di 8.000 rumah sakit dan fasilitas perawatan lainnya.

Dalam pernyataan yang diposting di situs web gelap, BlackCat mengatakan pihaknya mencuri 6TB data dari jaringan Change Healthcare dari ribuan penyedia layanan kesehatan, penyedia asuransi, apotek, dan lainnya.

“Saat kita berada di dalam jaringan produksi, kita dapat membayangkan betapa banyak data penting dan sensitif yang dapat ditemukan. “Data tersebut berkaitan dengan seluruh pelanggan Change Healthcare yang data kesehatannya sedang diproses oleh perusahaan,” kata BlackCat.

Geng ransomware juga mengatakan mereka mencuri kode sumber untuk solusi Change Healthcare dan informasi rahasia terkait banyak mitra, termasuk program perawatan kesehatan Tricare militer AS, program asuransi kesehatan federal Medicare, CVS Caremark, MetLife, Health Net, dan banyak layanan kesehatan lainnya. perusahaan asuransi.

Menurut klaim BlackCat, data sensitif yang dicuri dari Change Healthcare berisi berbagai informasi tentang jutaan orang, termasuk: Catatan medis Catatan asuransi Catatan gigi Informasi pembayaran Informasi klaim Data PII pasien (yaitu nomor telepon, alamat, nomor jaminan sosial, alamat email , dan lainnya) data PII personel militer/angkatan laut AS yang bertugas aktif.

Meskipun Wakil Presiden UnitedHealth Group Tyler Mason tidak mengonfirmasi bahwa BlackCat berada di balik insiden tersebut, dia mengatakan kepada Bleeping Computer bahwa 90% dari lebih dari 70.000 apotek yang terkena dampak telah beralih ke prosedur klaim elektronik baru untuk mengatasi masalah transisi dalam perawatan medis.

Sebelumnya, FBI, CISA, dan Departemen Kesehatan dan Layanan Kemanusiaan (HHS) memperingatkan bahwa afiliasi ransomware Blackcat menargetkan organisasi layanan kesehatan AS.

“Pada pertengahan Desember 2023, dari hampir 70 korban kebocoran, sektor layanan kesehatan adalah yang paling sering menjadi korban,” kata ketiga lembaga federal tersebut.

“Ini kemungkinan merupakan respons terhadap postingan administrator Blackcat ALPHV yang mendorong afiliasi mereka untuk menyerang rumah sakit menyusul tindakan operasional terhadap kelompok tersebut dan infrastrukturnya pada awal Desember 2023,” lanjut mereka.

FBI mengaitkan BlackCat dengan lebih dari 60 pelanggaran selama empat bulan pertama aktivitasnya (antara November 2021 dan Maret 2022) dan mengatakan geng tersebut mengumpulkan setidaknya $300 juta uang tebusan dari lebih dari 1.000 korban pada September 2023. .

Departemen Luar Negeri AS kini menawarkan hadiah hingga $15 juta kepada siapa saja yang dapat mengidentifikasi atau menemukan pemimpin geng BlackCat dan individu yang terlibat dalam serangan ransomware kelompok tersebut.

Di sisi lain, CrowdStrike baru saja mengumumkan laporan tren keamanan siber pada tahun 2024 yang menunjukkan peningkatan signifikan.

Dalam hasil CrowdStrike Global Threat Report 2024, perusahaan menyoroti peningkatan signifikan dalam kecepatan dan kecanggihan serangan siber.

Tak hanya itu, kini semakin banyak peretas atau penjahat dunia maya yang mengincar eksploitasi infrastruktur cloud dan pencurian data identitas.

Mengutip laporan CrowdStrike pada Rabu (28/2/2024), rata-rata waktu peretasan turun tajam dari 84 menit menjadi 62 menit, dan kasus peretasan tercepat hanya 2 menit 7 detik.

“Tahun 2023 mewakili modus operandi baru yang belum pernah terjadi sebelumnya, yang menargetkan berbagai sektor di seluruh dunia,” kata Adam Meyers, kepala operasi kontra pemberontakan di CrowdStrike.

Kemampuan cloud dan identifikasi data penjahat dunia maya terus berkembang, dan mereka bereksperimen dengan teknologi baru seperti AI generatif untuk meningkatkan efektivitas dan kecepatan serangan.

Serangan cyber “hand to keyboard” juga meningkat, kini mencapai 60 persen dengan penyalahgunaan data identitas yang dicuri.

Karena semakin banyak perusahaan yang mengadopsi bekerja dari mana saja (WFA) dan mengandalkan cloud, wajar jika peretas menargetkan layanan cloud.

Serangan cloud jelas meningkat sebesar 75 persen dan kasus “sadar cloud” telah meroket hingga 110 persen.

Potensi penyalahgunaan AI generasi juga semakin meluas, dengan tujuan melemahkan pertahanan dan melancarkan serangan canggih.

Dengan diselenggarakannya pemilu tahun ini di Indonesia dan Amerika Serikat, banyak penjahat yang berhasil mencapai tujuan utama mereka dalam menyebarkan misinformasi dan disinformasi.

Lalu bagaimana caranya agar tidak menjadi korban serangan cyber? CrowdStrike merekomendasikan beberapa hal, seperti:

Pendekatan platform keamanan siber yang didorong oleh intelijen dan pemantauan ancaman, perlindungan data identitas dan infrastruktur cloud, serta peningkatan visibilitas ke dalam area yang berisiko.

CrowdStrike menawarkan solusi keamanan siber yang ditujukan untuk penjahat siber, termasuk:

Kecerdasan yang berpusat pada peretas, analisis berbasis manusia, teknologi canggih untuk mengatasi berbagai ancaman.

Platform Falcon CrowdStrike XDR:

Gabungkan kemampuan CrowdStrike Falcon Intelligence dengan tim elit CrowdStrike Falcon OverWatch untuk mempercepat penyelidikan, memulihkan ancaman, dan menghentikan serangan.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %