Data Pasien Barts Health Bocor Usai Peretasan Sistem Oracle
- Rita Puspita Sari
- •
- 14 jam yang lalu
Ilustrasi Kebocoran Data Kesehatan
Insiden kebocoran data kembali mengguncang sektor kesehatan di Inggris. Kali ini, Barts Health NHS Trust, salah satu penyedia layanan kesehatan terbesar di negara tersebut, mengonfirmasi bahwa sistem mereka menjadi korban serangan siber yang melibatkan kelompok ransomware Clop. Serangan ini memanfaatkan celah keamanan kritis atau zero-day pada perangkat lunak Oracle E-Business Suite (EBS), yang menyebabkan data sensitif dicuri dan kemudian bocor ke dark web.
Kasus ini menambah daftar panjang serangan siber yang menyasar institusi kesehatan, sebuah sektor yang selama ini dikenal menyimpan data pribadi bernilai tinggi dan kerap menjadi target empuk bagi pelaku kejahatan digital.
Kronologi Singkat Insiden Kebocoran Data
Menurut pernyataan resmi Barts Health, serangan siber tersebut sebenarnya terjadi pada Agustus. Namun, pada saat itu belum ada indikasi jelas bahwa data organisasi telah dicuri atau berada dalam risiko besar. Situasi berubah beberapa bulan kemudian, tepatnya pada November, ketika sejumlah file milik Barts Health muncul di portal kebocoran milik kelompok ransomware Clop di dark web.
Kemunculan data tersebut menjadi bukti kuat bahwa pelaku tidak hanya berhasil menembus sistem, tetapi juga menyalin dan menyimpan data internal sebelum akhirnya membocorkannya sebagai bagian dari taktik pemerasan.
Pihak Barts Health menyatakan bahwa hingga kini, tidak ada data yang dipublikasikan secara terbuka di internet umum. Akses terhadap data yang bocor masih terbatas pada lingkungan dark web yang terenkripsi, sehingga hanya pihak-pihak tertentu dengan kemampuan teknis khusus yang dapat mengaksesnya.
Jenis Data yang Dicuri: Bukan Rekam Medis, tapi Tetap Sensitif
Dalam penjelasannya, Barts Health menegaskan bahwa data yang dicuri bukanlah rekam medis pasien atau catatan klinis. Namun, hal ini tidak berarti risikonya kecil.
Data yang terekspos meliputi:
- Dokumen tagihan (invoice) selama beberapa tahun
- Nama lengkap dan alamat individu yang pernah membayar perawatan atau layanan di rumah sakit Barts Health
- Informasi mantan karyawan yang memiliki tunggakan pembayaran kepada organisasi
- Data pemasok, meskipun sebagian besar informasi ini sudah bersifat publik
Meski tidak mencakup diagnosis atau catatan medis, data finansial dan identitas pribadi tetap memiliki nilai tinggi di pasar gelap digital. Informasi semacam ini dapat dimanfaatkan untuk penipuan, phishing, pencurian identitas, hingga upaya rekayasa sosial yang lebih canggih.
Dampak Meluas ke Rumah Sakit Lain
Serangan ini tidak hanya berdampak pada Barts Health NHS Trust. Basis data yang diretas juga berisi file terkait layanan akuntansi yang diberikan Barts Health sejak April 2024 kepada beberapa rumah sakit lain, yaitu: Barking, Havering, and Redbridge University Hospitals NHS Trust.
Artinya, potensi dampak kebocoran data ini meluas ke organisasi lain yang bekerja sama dengan Barts Health, meskipun cakupan data yang terekspos masih dalam proses investigasi lebih lanjut.
Siapa Kelompok Ransomware Clop?
Kelompok Cl0p (atau Clop) bukanlah nama baru di dunia kejahatan siber. Mereka dikenal sebagai salah satu geng ransomware paling aktif dan agresif dalam beberapa tahun terakhir. Berbeda dengan ransomware tradisional yang mengenkripsi sistem korban, Clop lebih sering mengandalkan strategi pencurian data (data exfiltration), lalu mengancam akan membocorkannya ke publik jika korban tidak memenuhi tuntutan mereka.
Dalam kasus Barts Health, Clop memanfaatkan celah keamanan kritis pada Oracle E-Business Suite yang dilacak sebagai CVE-2025-61882. Celah ini dikategorikan sebagai zero-day, artinya dieksploitasi oleh pelaku sebelum tersedia perbaikan resmi dari pengembang perangkat lunak.
Sejak awal Agustus, celah ini telah digunakan Clop untuk menyerang berbagai organisasi di seluruh dunia, mencuri data dalam skala besar, dan mempublikasikannya di dark web.
Daftar Korban Global Terus Bertambah
Barts Health bukan satu-satunya korban dari kampanye ransomware Clop ini. Sejumlah organisasi besar dan institusi pendidikan ternama juga telah mengonfirmasi dampak serangan serupa, di antaranya:
- Envoy Air
- Harvard University
- GlobalLogic
- Washington Post
- Logitech
- Dartmouth College
- University of Pennsylvania
- University of Phoenix
Daftar ini menunjukkan bahwa serangan Clop bersifat global dan lintas sektor, mulai dari pendidikan, media, teknologi, hingga layanan kesehatan.
Langkah Tanggap Darurat dan Pelaporan Resmi
Menanggapi insiden tersebut, Barts Health menyatakan telah mengambil sejumlah langkah mitigasi dan pelaporan, termasuk:
- Melaporkan insiden ke National Cyber Security Centre (NCSC)
- Berkoordinasi dengan Kepolisian Metropolitan
- Memberi notifikasi resmi kepada Information Commissioner’s Office (ICO) sebagai otoritas perlindungan data di Inggris
Selain itu, pengelola rumah sakit juga sedang mengupayakan perintah pengadilan dari Pengadilan Tinggi untuk melarang publikasi, penggunaan, atau penyebaran data yang bocor oleh pihak mana pun.
Meski demikian, Barts Health mengakui bahwa langkah hukum semacam ini memiliki efektivitas terbatas, terutama ketika data sudah berada di dark web dan dapat disalin atau didistribusikan ulang dengan cepat.
Sistem Klinis Dipastikan Aman
Salah satu kekhawatiran terbesar dalam insiden siber di sektor kesehatan adalah potensi gangguan terhadap layanan medis dan keselamatan pasien. Dalam hal ini, Barts Health memberikan klarifikasi penting.
Mereka menegaskan bahwa:
- Sistem rekam medis elektronik (Electronic Patient Records) tidak terdampak
- Sistem klinis tetap beroperasi normal
- Infrastruktur TI inti organisasi masih aman dan terkendali
Dengan demikian, pelayanan medis kepada pasien tetap berjalan tanpa gangguan langsung akibat serangan tersebut.
Imbauan Penting untuk Pasien dan Publik
Sebagai langkah pencegahan, Barts Health mengimbau pasien yang pernah melakukan pembayaran untuk:
- Memeriksa kembali invoice atau bukti pembayaran yang pernah diterima
- Mengidentifikasi data apa saja yang mungkin tercantum dalam dokumen tersebut
- Waspada terhadap komunikasi mencurigakan, terutama pesan atau email yang:
- Meminta pembayaran
- Meminta data pribadi atau informasi sensitif
- Mengatasnamakan pihak rumah sakit atau institusi resmi
- Pasien juga disarankan untuk tidak mengklik tautan mencurigakan dan segera melaporkan aktivitas yang dianggap tidak wajar.
Insiden yang menimpa Barts Health kembali menegaskan bahwa sektor kesehatan merupakan target strategis bagi penjahat siber. Kompleksitas sistem TI, ketergantungan pada perangkat lunak pihak ketiga, serta nilai tinggi data pasien membuat rumah sakit dan lembaga kesehatan harus terus meningkatkan postur keamanan siber mereka.
Eksploitasi celah zero-day seperti CVE-2025-61882 juga menjadi pengingat bahwa kerentanan tak dikenal dapat menjadi pintu masuk berbahaya, bahkan bagi organisasi besar dengan sumber daya memadai.
Kasus ini sekaligus menjadi peringatan keras bahwa keamanan siber bukan lagi isu teknis semata, melainkan bagian penting dari perlindungan layanan publik dan kepercayaan masyarakat, khususnya di sektor kesehatan yang menyentuh aspek paling sensitif dalam kehidupan manusia.
