Menurut RunSafe, pendorong utama meningkatnya serangan siber pada perangkat medis adalah keunggulan teknologi lama di lingkungan layanan kesehatan.
Serangan siber terhadap perangkat medis menjadi lebih sering dan lebih mengganggu, menurut laporan yang dirilis oleh perusahaan keamanan siber AS RunSafe Security hari ini (29 April).
Indeks Keamanan Siber Alat Kesehatan tahun 2026, berdasarkan survei pada bulan Maret 2026 terhadap 551 tenaga kesehatan profesional di seluruh AS, Inggris, dan Jerman yang terlibat dalam pengambilan keputusan pembelian alat kesehatan, menemukan bahwa 24 persen organisasi layanan kesehatan yang disurvei mengalami serangan siber terhadap alat kesehatan – meningkat sebesar 2 persen dibandingkan tahun lalu.
Dari mereka yang mengalami serangan, 80 persen melaporkan dampak perawatan pasien yang sedang atau signifikan, dan seperempat dari kelompok tersebut melaporkan dampak yang signifikan.
Menurut laporan tersebut, sistem yang paling sering terkena dampaknya adalah sistem catatan kesehatan elektronik (disebutkan oleh 35 persen organisasi yang terkena dampak), perangkat pemantauan pasien (23 persen), peralatan laboratorium dan diagnostik (18 persen), peralatan bedah jaringan (10 persen) dan sistem pencitraan (8 persen).
Metode serangan siber paling dominan yang terlihat dalam insiden-insiden ini adalah infeksi malware yang memerlukan karantina perangkat – yang bertanggung jawab atas hampir separuh insiden (48 persen) – dan intrusi jaringan yang memerlukan isolasi perangkat (41 persen), dengan kedua jenis insiden ini tetap mendominasi popularitasnya sejak tahun 2025.
Namun, satu jenis insiden yang menurut RunSafe muncul khususnya pada tahun 2026 adalah eksploitasi akses jarak jauh, yang terjadi pada 38 persen insiden. RunSafe menyatakan bahwa hal ini menandakan bahwa penyerang “beradaptasi dengan semakin berkembangnya jejak akses jarak jauh pada perangkat yang terhubung”.
“Organisasi yang belum menerapkan segmentasi jaringan, kontrol akses, dan perlindungan runtime akan terkena dampaknya,” kata perusahaan tersebut.
Bagi organisasi yang mengalami serangan siber pada perangkat medis, pemulihannya tidaklah mudah.
Hampir setengah (49 persen) dari insiden yang dilaporkan menyebabkan “masa tinggal yang lama atau memerlukan penyelesaian manual”, menurut laporan tersebut, dengan skenario pemulihan yang paling umum – dialami oleh 39 persen organisasi yang terkena dampak – melibatkan waktu henti selama lima hingga 12 jam. Sementara itu, 5 persen organisasi yang terkena dampak mengalami downtime lebih dari tiga hari.
Masalah warisan
Menurut RunSafe, pendorong utama meningkatnya ancaman siber perangkat medis adalah banyaknya perangkat lama yang tidak dapat ditambal atau diganti dengan mudah.
Laporan tersebut menemukan bahwa tiga dari 10 organisasi yang merespons menggunakan perangkat medis yang telah melewati tanggal akhir dukungan produsen. Menurut RunSafe, sebagian besar perangkat tersebut memiliki kerentanan yang diketahui dan belum ditambal.
Alasan yang dilaporkan mengenai mengapa organisasi layanan kesehatan ini terus mengoperasikan perangkat lama yang berisiko adalah karena kendala klinis, finansial, dan struktural.
Sebanyak 38 persen responden mengatakan belum tersedia pengganti yang “dapat diterima” untuk perangkat lama tersebut, sementara 36 persen mengatakan mereka tidak mampu membeli penggantinya.
34 persen menyebutkan kendala peraturan atau persetujuan sebagai penghalang, 33 persen mengatakan mengganti perangkat atau sistem akan menyebabkan terlalu banyak gangguan dan yang menarik, 17 persen menyatakan bahwa risiko yang ditimbulkan oleh teknologi lama ini telah diterima secara resmi oleh para pemimpin.
“Ketidakmampuan untuk melakukan patch, ditambah dengan ketergantungan klinis yang berkelanjutan pada perangkat yang rentan, menciptakan kesenjangan keamanan struktural yang tidak dapat ditutup hanya melalui pengadaan saja,” kata RunSafe dalam analisis topik perangkat lama.
“Kesenjangan ini hampir pasti merupakan pendorong utama di balik peningkatan penerapan perlindungan runtime yang terlihat pada tahun 2026. Teknologi perlindungan runtime – yang melindungi perangkat tanpa memerlukan patch – bertindak sebagai kontrol kompensasi untuk masalah yang tidak dapat diselesaikan dengan membeli perangkat baru.”
Sebagaimana diakui dalam laporan tersebut, teknologi perlindungan runtime muncul sebagai “kontrol kompensasi” yang penting, dengan 82 persen responden menyatakan bahwa mereka telah menerapkan atau sedang menguji coba perlindungan eksploitasi runtime.
Sektor yang rentan
Meningkatnya serangan siber pada perangkat medis yang disoroti dalam laporan ini terjadi ketika industri layanan kesehatan terus mengalami pelanggaran dan serangan dengan tingkat keparahan yang beragam, sebagaimana dicatat oleh pendiri dan CEO RunSafe Joseph M Saunders.
“Temuan ini muncul di tengah insiden dunia maya layanan kesehatan berskala besar yang telah mengganggu pemberian layanan dan aliran pendapatan, menggarisbawahi betapa cepatnya serangan terhadap sistem yang berdekatan dengan perangkat dapat menyebabkan kerugian bagi pasien,” katanya.
“Keamanan siber perangkat medis semakin penting bagi pembeli layanan kesehatan karena mereka melihatnya sebagai keselamatan pasien dan peraturan yang penting.”
Bulan lalu, raksasa manufaktur peralatan medis Stryker terkena serangan siber yang menyebabkan gangguan jaringan global. Laporan pada saat itu menunjukkan bahwa pabrik perusahaan di Cork, yang mempekerjakan lebih dari 4.000 orang, terkena dampak serangan tersebut – yang diklaim oleh kelompok cyber pro-Iran Handala sebagai tanggung jawabnya.
Sementara itu, beberapa minggu yang lalu, platform rekrutmen Dublin Healthdaq – yang digunakan oleh lembaga kesehatan Irlandia Utara – dilaporkan mengalami serangan siber dari kelompok peretas yang relatif baru, XP95, yang mengklaim telah mengakses ratusan ribu file.