Celah Keamanan SATUSEHAT yang Jarang Dibahas, Tapi Bikin Deg-degan
🔀 Read in English 🇬🇧
Selamat Datang di Hajriah Fajar: Hidup Sehat & Cerdas di Era Digital
Celah Keamanan SATUSEHAT yang Jarang Dibahas, Tapi Bikin Deg-degan
Waktu itu saya lagi bantu instal sistem rekam medis di salah satu klinik swasta. Baru duduk lima menit, admin-nya sudah buka laptop dan nunjukin Excel yang penuh data pasien. “Ini yang biasa saya input manual tiap bulan,” katanya sambil ketawa lelah. Filenya bernama data_pasien_2021_fix_final_2_backup_v3.xlsx.
Saya nanya, “Ini pernah disimpan di Google Drive atau semacamnya gak, Mbak?” Dia jawab, “Pernah. Tapi sekarang cuma disimpan di desktop. Aman kok.” Aman...
Ngomongin keamanan data kesehatan, apalagi yang terhubung ke SATUSEHAT, gak cukup cuma bilang “sistemnya udah terenkripsi” atau “kami sudah comply.” Kenyataannya, ancaman bisa datang dari celah kecil yang justru dianggap biasa aja.
1. Komputer Kantor Pakai Windows 7? Masih Banyak
Lucunya, semua orang tahu password-nya, tapi nggak ada yang berani ganti.
Banyak fasyankes kecil pakai komputer lama — gak pernah update antivirus, gak bisa install Chrome terbaru, dan pakai Windows 7 bajakan. SATUSEHAT bisa punya API terenkripsi, tapi kalau ujungnya dipakai di komputer warnet tahun 2012, ya sama aja bohong.
2. Satu Akun untuk Lima Orang
Puskesmas sering gitu. Satu akun admin dipakai shift pagi, siang, dan malam. Pas ditanya siapa terakhir akses data pasien HIV kemarin sore? Gak ada yang tahu.
Kultur "asal bisa masuk" bikin akses tidak bisa ditelusuri. Belum lagi kalau password-nya ditempel di belakang monitor. Serius. Itu bukan meme, itu kenyataan.
3. Token API Disimpan di Notepad
Salah satu vendor integrasi bilang: “Tenang kak, token-nya udah saya simpan aman.” Ternyata… dia masukin token ke file `config.js` di folder web server yang bisa diakses publik. Jadi siapapun bisa akses API SATUSEHAT cuma modal inspect element.
4. Testing? Pernah. Tapi Gak Diulang Lagi.
API SATUSEHAT keren sih. Tapi apakah sudah dites beneran buat DDoS? Atau SQL injection di parameter input diagnosis? Banyak sistem yang crash hanya karena dikasih input aneh kayak “Nama: Budi.0”
Entah kenapa sistemnya bisa error cuma karena nama pasien pakai tanda titik.
5. SDM Bagus, Tapi Capek
Di satu rumah sakit, bagian rekam medis megang 3 sistem sekaligus. SATUSEHAT, SIMRS, dan BPJS. Gak sempat pelatihan keamanan. Jadi kalau ada email masuk dengan judul “Update Rekam Medis Nasional”, ya diklik aja.
Bukan karena bodoh, tapi karena burnout. Dan phisher tahu itu.
6. HP Hilang, Aplikasi SATUSEHAT Ikut Terbuka
Banyak yang gak aktifin lock screen. SATUSEHAT Mobile nyimpan info fasilitas kesehatan yang pernah dikunjungi. Bayangin kalau orang lain bisa lihat log aktivitasmu ke klinik mental, HIV, atau obgyn sensitif.
7. Audit Trail? Kadang Ada, Kadang Hayalan
Satu klinik bilang log akses cuma bisa dilihat kalau diminta Kemenkes. Tapi mereka sendiri gak tahu gimana cara nariknya.
Jadi kalau ada pelanggaran data, ya... mungkin gak bakal ketahuan. Atau bakal tahu setelah rame di Twitter.
8. Vendor Integrasi Gak Dicek Serius
Ada vendor bikin software RME pakai Laravel tapi tanpa autentikasi. Semua orang bisa akses halaman dashboard kalau tahu URL-nya.
Dan mereka udah “terintegrasi” ke SATUSEHAT karena cukup daftar di portal dan isi form.
9. Aplikasi Shadow Tapi Dipakai Massal
Pernah denger aplikasi konsultasi kesehatan yang dipakai banyak klinik, tapi gak pernah daftar resmi ke Kemenkes? Mereka pakai SATUSEHAT via jalur belakang. API key dipinjam dari vendor lain.
Kaya nebeng WiFi tetangga, tapi yang dipakai adalah akses ke rekam medis nasional.
10. Metadata yang Terlihat Sepele
Log SATUSEHAT bisa nunjukin kamu pernah kunjungi Puskesmas mana, jam berapa, dan hari apa. Bahkan tanpa data isi medisnya, itu udah cukup buat orang iseng bikin asumsi.
“Eh si A tiap minggu ke klinik yang itu. Jangan-jangan…”
11. MPI = Satu Titik Kritis
Master Patient Index (MPI) itu pusat dari semua ID pasien. Kalau rusak, nge-lag, atau kena serangan, maka semua sistem bisa freeze.
Dan iya, ini udah kejadian di sistem negara lain. Satu titik tumbang, semua antrian RS ke-lock.
12. Belum Zero Trust, Masih Trust Default
Kalau sistem udah pernah dipercaya, maka semua request selanjutnya dianggap aman. Padahal bisa aja token-nya bocor.
Zero Trust itu bukan paranoid, tapi prinsip sehat buat ekosistem besar.
Welcome to Hajriah Fajar: Living Smart & Healthy in the Digital Age
Unseen Security Gaps in SATUSEHAT That Keep You Up at Night
One time I helped install a medical record system at a local clinic. The admin opened her laptop and showed me an Excel sheet named data_pasien_2021_fix_final_2_backup_v3.xlsx.
I asked if it had ever been uploaded to Google Drive. “Yeah, but now I just keep it on the desktop. Safe.”
Safe… until it’s not.
You can say SATUSEHAT is encrypted, compliant, cutting-edge. But security breaches rarely happen because of advanced hacking. They start from the small, boring, ignored things.
1. Old Computers Running the System
SATUSEHAT might use HTTPS and FHIR, but if the clinic is still on Windows 7 without antivirus, everything collapses at the endpoint.
2. Shared Accounts Are the Norm
One password. Multiple users. No logging. No trace. Just vibes.
3. API Tokens in Public Files
Some devs store the token in a config file that's... public. One search away from exposing patient data to anyone with time and curiosity.
4. Tests? Once. Never Again.
Rate limits? SQL injection test? Nope. Try adding a period in a patient’s name and the system crashes.
5. Great Staff, but Exhausted
Overworked health admins juggling SATUSEHAT, BPJS, and local systems barely have time to eat, let alone complete cybersecurity training.
6. Lost Phone, Open Access
SATUSEHAT Mobile keeps track of where and when you visited health facilities. No screen lock? That’s a goldmine for gossip.
7. Audit Logs That Don't Log
Some clinics admit they don't know how to access the logs. So if there’s a breach, good luck tracing it.
8. Sloppy Vendors with Official Access
Anyone can submit a form and get integration credentials. Some systems don’t even use authentication.
9. Shadow Apps Playing Nice
Unofficial apps piggybacking on someone else’s API key. Using SATUSEHAT without being seen.
10. Metadata: The Silent Risk
No diagnosis needed — just knowing who went to which clinic, and when, is enough to start a rumor.
11. One MPI to Rule Them All
If the Master Patient Index goes down, the whole country’s digital health system goes with it.
12. Still Trusting Instead of Verifying
Just because a request came from a "trusted system" doesn't mean it’s still safe. Tokens leak. Trust breaks.
Zero Trust isn’t about being paranoid. It’s about survival.
Post a Comment for "Celah Keamanan SATUSEHAT yang Jarang Dibahas, Tapi Bikin Deg-degan"
Post a Comment
You are welcome to share your ideas with us in comments!