Celah Keamanan SATUSEHAT yang Jarang Dibahas, Tapi Bikin Deg-degan

🔀 Read in English 🇬🇧

Selamat Datang di Hajriah Fajar: Hidup Sehat & Cerdas di Era Digital

Celah Keamanan SATUSEHAT yang Jarang Dibahas, Tapi Bikin Deg-degan

Waktu itu saya lagi bantu instal sistem rekam medis di salah satu klinik swasta. Baru duduk lima menit, admin-nya sudah buka laptop dan nunjukin Excel yang penuh data pasien. “Ini yang biasa saya input manual tiap bulan,” katanya sambil ketawa lelah. Filenya bernama data_pasien_2021_fix_final_2_backup_v3.xlsx.

Saya nanya, “Ini pernah disimpan di Google Drive atau semacamnya gak, Mbak?” Dia jawab, “Pernah. Tapi sekarang cuma disimpan di desktop. Aman kok.” Aman...

Ngomongin keamanan data kesehatan, apalagi yang terhubung ke SATUSEHAT, gak cukup cuma bilang “sistemnya udah terenkripsi” atau “kami sudah comply.” Kenyataannya, ancaman bisa datang dari celah kecil yang justru dianggap biasa aja.

1. Komputer Kantor Pakai Windows 7? Masih Banyak

Lucunya, semua orang tahu password-nya, tapi nggak ada yang berani ganti.

Banyak fasyankes kecil pakai komputer lama — gak pernah update antivirus, gak bisa install Chrome terbaru, dan pakai Windows 7 bajakan. SATUSEHAT bisa punya API terenkripsi, tapi kalau ujungnya dipakai di komputer warnet tahun 2012, ya sama aja bohong.

2. Satu Akun untuk Lima Orang

Puskesmas sering gitu. Satu akun admin dipakai shift pagi, siang, dan malam. Pas ditanya siapa terakhir akses data pasien HIV kemarin sore? Gak ada yang tahu.

Kultur "asal bisa masuk" bikin akses tidak bisa ditelusuri. Belum lagi kalau password-nya ditempel di belakang monitor. Serius. Itu bukan meme, itu kenyataan.

3. Token API Disimpan di Notepad

Salah satu vendor integrasi bilang: “Tenang kak, token-nya udah saya simpan aman.” Ternyata… dia masukin token ke file `config.js` di folder web server yang bisa diakses publik. Jadi siapapun bisa akses API SATUSEHAT cuma modal inspect element.

4. Testing? Pernah. Tapi Gak Diulang Lagi.

API SATUSEHAT keren sih. Tapi apakah sudah dites beneran buat DDoS? Atau SQL injection di parameter input diagnosis? Banyak sistem yang crash hanya karena dikasih input aneh kayak “Nama: Budi.0”

Entah kenapa sistemnya bisa error cuma karena nama pasien pakai tanda titik.

5. SDM Bagus, Tapi Capek

Di satu rumah sakit, bagian rekam medis megang 3 sistem sekaligus. SATUSEHAT, SIMRS, dan BPJS. Gak sempat pelatihan keamanan. Jadi kalau ada email masuk dengan judul “Update Rekam Medis Nasional”, ya diklik aja.

Bukan karena bodoh, tapi karena burnout. Dan phisher tahu itu.

6. HP Hilang, Aplikasi SATUSEHAT Ikut Terbuka

Banyak yang gak aktifin lock screen. SATUSEHAT Mobile nyimpan info fasilitas kesehatan yang pernah dikunjungi. Bayangin kalau orang lain bisa lihat log aktivitasmu ke klinik mental, HIV, atau obgyn sensitif.

7. Audit Trail? Kadang Ada, Kadang Hayalan

Satu klinik bilang log akses cuma bisa dilihat kalau diminta Kemenkes. Tapi mereka sendiri gak tahu gimana cara nariknya.

Jadi kalau ada pelanggaran data, ya... mungkin gak bakal ketahuan. Atau bakal tahu setelah rame di Twitter.

8. Vendor Integrasi Gak Dicek Serius

Ada vendor bikin software RME pakai Laravel tapi tanpa autentikasi. Semua orang bisa akses halaman dashboard kalau tahu URL-nya.

Dan mereka udah “terintegrasi” ke SATUSEHAT karena cukup daftar di portal dan isi form.

9. Aplikasi Shadow Tapi Dipakai Massal

Pernah denger aplikasi konsultasi kesehatan yang dipakai banyak klinik, tapi gak pernah daftar resmi ke Kemenkes? Mereka pakai SATUSEHAT via jalur belakang. API key dipinjam dari vendor lain.

Kaya nebeng WiFi tetangga, tapi yang dipakai adalah akses ke rekam medis nasional.

10. Metadata yang Terlihat Sepele

Log SATUSEHAT bisa nunjukin kamu pernah kunjungi Puskesmas mana, jam berapa, dan hari apa. Bahkan tanpa data isi medisnya, itu udah cukup buat orang iseng bikin asumsi.

“Eh si A tiap minggu ke klinik yang itu. Jangan-jangan…”

11. MPI = Satu Titik Kritis

Master Patient Index (MPI) itu pusat dari semua ID pasien. Kalau rusak, nge-lag, atau kena serangan, maka semua sistem bisa freeze.

Dan iya, ini udah kejadian di sistem negara lain. Satu titik tumbang, semua antrian RS ke-lock.

12. Belum Zero Trust, Masih Trust Default

Kalau sistem udah pernah dipercaya, maka semua request selanjutnya dianggap aman. Padahal bisa aja token-nya bocor.

Zero Trust itu bukan paranoid, tapi prinsip sehat buat ekosistem besar.


Welcome to Hajriah Fajar: Living Smart & Healthy in the Digital Age

Unseen Security Gaps in SATUSEHAT That Keep You Up at Night

One time I helped install a medical record system at a local clinic. The admin opened her laptop and showed me an Excel sheet named data_pasien_2021_fix_final_2_backup_v3.xlsx.

I asked if it had ever been uploaded to Google Drive. “Yeah, but now I just keep it on the desktop. Safe.”

Safe… until it’s not.

You can say SATUSEHAT is encrypted, compliant, cutting-edge. But security breaches rarely happen because of advanced hacking. They start from the small, boring, ignored things.

1. Old Computers Running the System

SATUSEHAT might use HTTPS and FHIR, but if the clinic is still on Windows 7 without antivirus, everything collapses at the endpoint.

2. Shared Accounts Are the Norm

One password. Multiple users. No logging. No trace. Just vibes.

3. API Tokens in Public Files

Some devs store the token in a config file that's... public. One search away from exposing patient data to anyone with time and curiosity.

4. Tests? Once. Never Again.

Rate limits? SQL injection test? Nope. Try adding a period in a patient’s name and the system crashes.

5. Great Staff, but Exhausted

Overworked health admins juggling SATUSEHAT, BPJS, and local systems barely have time to eat, let alone complete cybersecurity training.

6. Lost Phone, Open Access

SATUSEHAT Mobile keeps track of where and when you visited health facilities. No screen lock? That’s a goldmine for gossip.

7. Audit Logs That Don't Log

Some clinics admit they don't know how to access the logs. So if there’s a breach, good luck tracing it.

8. Sloppy Vendors with Official Access

Anyone can submit a form and get integration credentials. Some systems don’t even use authentication.

9. Shadow Apps Playing Nice

Unofficial apps piggybacking on someone else’s API key. Using SATUSEHAT without being seen.

10. Metadata: The Silent Risk

No diagnosis needed — just knowing who went to which clinic, and when, is enough to start a rumor.

11. One MPI to Rule Them All

If the Master Patient Index goes down, the whole country’s digital health system goes with it.

12. Still Trusting Instead of Verifying

Just because a request came from a "trusted system" doesn't mean it’s still safe. Tokens leak. Trust breaks.

Zero Trust isn’t about being paranoid. It’s about survival.

Post a Comment for "Celah Keamanan SATUSEHAT yang Jarang Dibahas, Tapi Bikin Deg-degan"