Dua Belas Celah Sunyi: Ketika Keamanan SATUSEHAT Tergantung pada Hal-Hal yang Dianggap Biasa
Dua Belas Celah Sunyi: Ketika Keamanan SATUSEHAT Tergantung pada Hal-Hal yang Dianggap Biasa
Keamanan sistem kesehatan nasional tidak hanya diukur dari kekuatan algoritma enkripsi di pusat data, tetapi lebih sering dari hal-hal yang terjadi di sebuah klinik kecil: dari komputer tua di pojok ruang admin, dari secarik kertas tempel di monitor, dan dari senyum lelah seorang petugas yang harus menjalankan tiga sistem sekaligus.
Saya pernah berada di sebuah puskesmas di pinggiran kota untuk urusan yang tak penting. Sambil menunggu, mata saya menerawang ke balik meja resepsi. Ada sebuah komputer. Bukan sekadar tua, tapi seperti artefak. Monitor CRT-nya gemuk, berdebu, dengan sudut layar yang sudah menguning. Di sudut kanan bawah, stiker biru Windows 7 masih nempel, tapi sebagian sudah terkelupas. Yang menarik, di samping monitor itu, menempel pada casing dengan selotip bening, ada selembar kertas HVS yang sudah kusam. Tulisannya rapi pakai pulpen biru: "User: admin_puskes | Pass: P@skesM4ju2023!". Di sebelahnya, sticky note kuning dengan tulisan "PIN token SATUSEHAT: 123456".
Saya hanya bisa menghela napas. Di ruangan yang sama, di dinding, ada poster bergambar besar tentang "Transformasi Digital Kesehatan Nasional" dengan logo SATUSEHAT yang futuristik. Ada ironi yang begitu dalam di sini: visi tentang ekosistem data yang aman dan terintegrasi, tapi pondasinya bertumpu pada praktik-praktik yang lebih rapuh dari kaca. Ini bukan tentang puskesmas itu saja. Ini adalah potret dari ribuan titik akses di seluruh Indonesia. Di balik API gateway yang canggih, OAuth 2.0, dan sertifikat SSL, ada realitas lapangan yang absurd dan memilukan.
Mari kita hitung celah-celah sunyi ini, bukan sebagai daftar tuduhan, tapi sebagai pengakuan atas kerja sunyi sistem yang sebenarnya sedang berjuang untuk tidak runtuh.
1. Komputer & Sistem Operasi yang Jadi Fosil. Masih banyak fasyankes yang beroperasi dengan komputer warisan, dengan Windows 7, bahkan XP. Sistem ini sudah tidak dapat patch keamanan resmi. Mereka adalah pintu terbuka lebar untuk ransomware dan malware. Tapi pertanyaan sebenarnya: kenapa tidak diganti? Anggaran. Proses pengadaan yang rumit. Dan pemikiran klasik: "Kalau masih nyala, buat apa ganti?"
2. Password yang Dipamerkan. Kebiasaan menulis password di sticky note atau buku catatan terbuka masih jadi standar operasional di banyak tempat. Alasannya selalu sama: "Supaya gak lupa" dan "biar yang gantian shift bisa login". Ini adalah kegagalan sistem dalam menyediakan manajemen akses yang benar—seperti Single Sign-On (SSO) atau password manager sederhana.
3. Akun Shared atau Generic. Satu akun "admin_farmasi" dipakai bergantian oleh tiga orang apoteker. Tidak ada jejak audit (siapa yang melakukan apa). Jika terjadi kesalahan input data atau kebocoran, mustahil dilacak pelakunya.
4. Token API yang Diperlakukan seperti Kunci Rumah. Token API untuk koneksi ke SATUSEHAT—yang seharusnya diperlakukan seperti kunci bank—sering disimpan di file `token.txt` di desktop, atau bahkan dikirim via WhatsApp ke rekan kerja dengan pesan "Bro, tokennya expired, yang baru nih".
5. Tidak Ada Two-Factor Authentication (2FA) untuk Akun Kritis. Login ke SIMRS atau dashboard admin SATUSEHAT hanya butuh username dan password. Tidak ada lapisan kedua. Padahal, SMS OTP atau authenticator app sudah umum.
6. Perangkat Mobile Tanpa Keamanan Dasar. Banyak petugas kesehatan mengakses aplikasi mobile SATUSEHAT dari HP pribadi yang tidak memiliki lock screen PIN, atau OS yang sudah ketinggalan versi. HP itu bisa hilang, dicuri, atau diakses oleh anggota keluarga.
7. Koneksi Internet yang Terbuka & Tidak Terenkripsi. Di beberapa tempat, Wi-Fi publik tanpa password masih dipakai untuk mengakses sistem internal. Data yang dikirim bisa disadap oleh siapa pun di jaringan yang sama.
8. Kurangnya Pelatihan & Awareness. Petugas tidak pernah dilatih untuk mengenali email phising yang mungkin mengincar kredensial mereka. Sebuah email dengan subjek "PENTING: Reset Password SATUSEHAT Anda" dari pengirim yang mirip-mirip bisa dengan mudah menjebak mereka.
9. Pressure & Burnout yang Menurunkan Kewaspadaan. Seorang perawat yang sudah bekerja 12 jam, melayani 100 pasien, dan harus input data ke tiga sistem berbeda (SIMRS lokal, BPJS, SATUSEHAT) tidak lagi punya energi mental untuk memikirkan keamanan. Dia akan mengambil jalan pintas apa pun agar pekerjaan cepat selesai.
10. Ketergantungan pada Vendor dengan Praktik Keamanan Minim. Banyak SIMRS lokal dikembangkan oleh vendor kecil yang tidak menerapkan secure coding practice. Database bisa diakses dengan password default, log tidak disimpan, kode rentan SQL injection. Sistem ini kemudian disambungkan ke SATUSEHAT, menjadi pintu belakang yang tidak terlindungi.
11. Tidak Ada Insiden Response Plan. Jika terjadi kebocoran data atau serangan, tidak ada prosedur standar yang jelas. Yang ada adalah panik, saling menyalahkan, dan berharap masalah selesai dengan sendirinya.
12. Ilusi "Kami Kecil, Tidak Jadi Target". Pemikiran bahwa hacker hanya menyerang rumah sakit besar atau instansi pemerintah pusat. Padahal, serangan ransomware sering bersifat otomatis dan menyapu semua sistem yang rentan, tak peduli besar kecilnya.
Konflik batin yang muncul ketika menyaksikan semua ini adalah antara pemahaman teknis ideal dan empati terhadap realitas manusia di lapangan. Sebagai ahli IT, Anda ingin meneriakkan: "Ini gila! Semua ini harus diubah sekarang!" Tapi sebagai manusia yang melihat wajah lelah petugas puskesmas yang bergaji tiga juta sebulan, yang harus jadi admin, resepsionis, dan entri data sekaligus, Anda terdiam. Keamanan adalah sebuah kemewahan ketika sistem sehari-hari saja sudah nyaris tak tertahankan.
Perluasan maknanya adalah ini: keamanan siber untuk infrastruktur nasional seperti SATUSEHAT tidak bisa hanya diselesaikan dari pusat dengan teknologi tinggi. Ia harus diselesaikan dari pinggiran, dengan pendekatan yang manusiawi. Ini adalah masalah sosio-teknis. Anda bisa punya firewall terbaik di dunia, tapi jika seorang petugas yang kelelahan mengklik link phising, semuanya bisa runtuh. Atau Anda bisa punya kebijakan password yang sangat kompleks, tapi jika tidak disertai dengan password manager yang disediakan, ya password itu akan tetap ditempel di monitor.
Jadi, apa yang bisa dilakukan? Bukan dengan menyalahkan, tapi dengan mendesain sistem yang mengakui dan mengakomodasi kelemahan manusia. Misalnya:
- Membuat proses yang lebih mudah dari praktik buruk. Daripada melarang menulis password, sediakan password manager korporat yang super mudah diakses (dan dijelaskan cara pakainya).
- Automate where possible. Buat updater otomatis untuk aplikasi SATUSEHAT di HP, sehingga petugas tidak perlu memikirkan update manual.
- Melatih dengan cara yang menyentuh. Jangan training teknis tentang "ancaman siber". Tunjukkan video singkat tentang bagaimana sebuah puskesmas di kota lain kena ransomware dan data pasien hilang, sehingga mereka tidak bisa layani pasien selama seminggu. Hubungkan dengan misi mereka: merawat orang.
- Memberikan insentif, bukan hanya hukuman. Berikan apresiasi atau reward kecil bagi unit yang berhasil menerapkan praktik keamanan dengan baik, alih-alih hanya menghukum yang lalai.
- Bekerja sama dengan vendor untuk hardening. Buat sertifikasi atau checklist keamanan minimum untuk SIMRS yang boleh terhubung ke SATUSEHAT, dan bantu vendor kecil untuk mencapainya.
Pada akhirnya, mengamankan SATUSEHAT bukan proyek teknologi murni. Ia adalah proyek perubahan budaya di ribuan titik terdepan layanan kesehatan. Ia tentang mengubah pola pikir dari "yang penting jalan" menjadi "yang penting jalan dengan aman". Dan perubahan itu dimulai dari mengakui bahwa celah terbesar bukan di kode, tapi di meja resepsi yang berdebu, dengan komputer tua dan secarik kertas yang berisi rahasia kita semua.
Jadi, sebelum berbicara tentang zero trust atau blockchain untuk data kesehatan, mungkin kita perlu memastikan dulu bahwa kerja sunyi dari ribuan komputer di fasyankes itu tidak berjalan dengan Windows 7 bajakan dan password yang ditempel di dinding.
FAQ: Celah, Komputer Tua, dan Dilema Manusia
Q: Kalau masalahnya anggaran untuk ganti komputer, apa solusinya?
A: Bukan hanya ganti fisik. Bisa dengan skema thin client murah yang terhubung ke server terpusat di Dinkes kabupaten, atau program komputer bekas yang direfurbish dan diinstal ulang dengan Linux ringan yang lebih aman. Intinya: berpikir ulang tentang arsitektur, bukan hanya pengadaan barang.
Q: Apa bahayanya kalau satu puskesmas kena ransomware? Kan cuma data lokal?
A: Sudah bukan data lokal lagi. Dengan SATUSEHAT, data itu sudah terhubung. Meski mungkin tidak semua data tersimpan lokal, serangan bisa menyebar melalui koneksi jaringan, atau melumpuhkan operasional sehingga data terbaru tidak bisa dikirim ke SATUSEHAT. Bayangkan satu puskesmas tidak bisa akses riwayat vaksinasi nasional karena komputernya dikunci hacker.
Q: Kenapa petugas tidak takut dihukum jika ketahuan sharing password?
A: Karena seringkali tidak ada hukuman yang jelas. Atau, aturannya ada di atas kertas, tapi tidak pernah ditegakkan. Dan yang lebih kuat: tekanan untuk menyelesaikan pekerjaan lebih besar daripada ketakutan akan hukuman hipotetis. Mereka memilih risiko yang terasa jauh (dihukum) daripada risiko yang nyata (pekerjaan tidak selesai, dimarahi atasan).
Q: Apakah aplikasi mobile SATUSEHAT sudah aman dari celah-celah ini?
A> Aplikasinya mungkin dirancang dengan keamanan tertentu. Tapi keamanan aplikasi tidak bisa melindungi dari pengguna yang tidak mengunci HP-nya, atau dari HP yang sudah di-root dan rentan. Keamanan adalah rantai. Aplikasi yang aman adalah satu mata rantai; pengguna dan perangkatnya adalah mata rantai lainnya yang sering lebih lemah.
Q: Sebagai IT di RS, apa yang bisa saya lakukan mulai besok?
A> Mulailah dengan yang kecil dan terlihat. 1) Jalankan audit kecil: berkeliling, lihat berapa banyak sticky note password yang menempel. 2) Berikan solusi sederhana: install password manager gratis (seperti KeePass) di satu komputer, ajari satu orang, dan minta ia menyebarkan. 3) Buat poster sederhana tentang "5 Langkah Hindari Phising" dan tempel di ruang istirahat. Jangan langsung mau ubah semua, ubah satu kebiasaan dulu.
Q: Apakah ini berarti SATUSEHAT gagal?
A> Bukan. Justru SATUSEHAT berhasil menyoroti masalah-masalah lama yang selama ini tersembunyi di balik tembok masing-masing fasyankes. Dulu, kelemahan keamanan hanya berdampak lokal. Sekarang, karena semua terhubung, kelemahan itu menjadi risiko sistemik nasional. SATUSEHAT bukan penyebab masalah, ia adalah cermin yang memaksa kita untuk melihat masalah yang sudah lama ada.
Twelve Silent Gaps: When SATUSEHAT's Security Depends on Things Considered Mundane
The security of a national health system is not only measured by the strength of encryption algorithms in the data center, but more often by things that happen in a small clinic: from an old computer in the corner of the admin room, from a slip of paper stuck to a monitor, and from the tired smile of an officer who has to run three systems at once.
I was once at a community health center on the outskirts of town for an unimportant matter. While waiting, my gaze wandered behind the reception desk. There was a computer. Not just old, but like an artifact. Its CRT monitor was bulky, dusty, with the corners of the screen already yellowed. In the lower right corner, a blue Windows 7 sticker was still attached, but partially peeled off. Interestingly, next to that monitor, attached to the casing with clear tape, was a faded sheet of HVS paper. The writing was neat with a blue pen: "User: admin_puskes | Pass: P@skesM4ju2023!". Next to it, a yellow sticky note with the writing "SATUSEHAT token PIN: 123456".
I could only sigh. In the same room, on the wall, there was a large poster about "National Health Digital Transformation" with a futuristic SATUSEHAT logo. There was such a deep irony here: a vision of a secure, integrated data ecosystem, but its foundation rests on practices more fragile than glass. This isn't just about that health center. This is a portrait of thousands of access points across Indonesia. Behind sophisticated API gateways, OAuth 2.0, and SSL certificates, there is an absurd and heartbreaking field reality.
Let's count these silent gaps, not as a list of accusations, but as an acknowledgment of the silent work of systems that are actually struggling not to collapse.
1. Fossilized Computers & Operating Systems. Many health facilities still operate with legacy computers, with Windows 7, even XP. These systems no longer receive official security patches. They are wide-open doors for ransomware and malware. But the real question: why aren't they replaced? Budget. Complicated procurement processes. And the classic thinking: "If it still turns on, why replace it?"
2. Publicly Displayed Passwords. The habit of writing passwords on sticky notes or open notebooks is still standard operating procedure in many places. The reasons are always the same: "So I don't forget" and "so the next shift can log in." This is a system failure to provide proper access management—like Single Sign-On (SSO) or a simple password manager.
3. Shared or Generic Accounts. One "admin_pharmacy" account is used alternately by three pharmacists. No audit trail (who did what). If a data input error or leak occurs, it's impossible to trace the perpetrator.
4. API Tokens Treated Like House Keys. API tokens for connecting to SATUSEHAT—which should be treated like bank keys—are often stored in a `token.txt` file on the desktop, or even sent via WhatsApp to a coworker with the message "Bro, the token expired, here's the new one."
5. No Two-Factor Authentication (2FA) for Critical Accounts. Logging into the HIS or SATUSEHAT admin dashboard only requires a username and password. No second layer. Even though SMS OTP or authenticator apps are common.
6. Mobile Devices Without Basic Security. Many healthcare workers access the SATUSEHAT mobile app from personal phones that have no lock screen PIN, or an outdated OS. That phone could be lost, stolen, or accessed by family members.
7. Open & Unencrypted Internet Connections. In some places, public Wi-Fi without passwords is still used to access internal systems. Data sent can be intercepted by anyone on the same network.
8. Lack of Training & Awareness. Staff are never trained to recognize phishing emails that might target their credentials. An email with the subject "URGENT: Reset Your SATUSEHAT Password" from a similar-looking sender could easily trap them.
9. Pressure & Burnout That Lowers Vigilance. A nurse who has worked 12 hours, served 100 patients, and must input data into three different systems (local HIS, national insurer, SATUSEHAT) no longer has the mental energy to think about security. They will take any shortcut to get the job done quickly.
10. Dependence on Vendors with Minimal Security Practices. Many local HIS are developed by small vendors who do not apply secure coding practices. Databases can be accessed with default passwords, logs are not stored, code is vulnerable to SQL injection. These systems are then connected to SATUSEHAT, becoming an unprotected backdoor.
11. No Incident Response Plan. If a data breach or attack occurs, there is no clear standard procedure. What happens is panic, blaming each other, and hoping the problem resolves itself.
12. The Illusion of "We're Small, Not a Target". The thinking that hackers only attack big hospitals or central government agencies. In fact, ransomware attacks are often automated and sweep all vulnerable systems, regardless of size.
The inner conflict that arises when witnessing all this is between ideal technical understanding and empathy for the human reality on the ground. As an IT expert, you want to shout: "This is crazy! All of this must change now!" But as a human seeing the tired face of a health center officer earning three million a month, who has to be an admin, receptionist, and data entry clerk all at once, you fall silent. Security is a luxury when the day-to-day system is already almost unbearable.
The expanded meaning is this: cybersecurity for a national infrastructure like SATUSEHAT cannot be solved only from the center with high technology. It must be solved from the periphery, with a human approach. This is a socio-technical problem. You can have the best firewall in the world, but if a tired staff member clicks a phishing link, everything can collapse. Or you can have a very complex password policy, but if not accompanied by a provided password manager, that password will still be stuck on the monitor.
So, what can be done? Not by blaming, but by designing systems that acknowledge and accommodate human weakness. For example:
- Make the right process easier than the bad practice. Instead of banning password writing, provide a corporate password manager that is super easy to access (and explained how to use).
- Automate where possible. Create automatic updaters for the SATUSEHAT app on phones, so staff don't need to think about manual updates.
- Train in a way that touches. Don't give technical training about "cyber threats." Show a short video about how a health center in another city got hit by ransomware and patient data was lost, so they couldn't serve patients for a week. Connect it to their mission: caring for people.
- Provide incentives, not just punishments. Give appreciation or small rewards to units that successfully implement good security practices, rather than only punishing the negligent.
- Collaborate with vendors for hardening. Create a certification or minimum security checklist for HIS that are allowed to connect to SATUSEHAT, and help small vendors achieve it.
In the end, securing SATUSEHAT is not a pure technology project. It is a project of cultural change at thousands of healthcare frontlines. It's about changing the mindset from "what matters is it works" to "what matters is it works securely." And that change starts by acknowledging that the biggest gap is not in the code, but on the dusty reception desk, with an old computer and a slip of paper containing all our secrets.
So, before talking about zero trust or blockchain for health data, perhaps we need to ensure first that the silent work of thousands of computers in health facilities is not running on pirated Windows 7 with passwords stuck on the wall.
Q&A: Gaps, Old Computers, and Human Dilemmas
Q: If the problem is budget to replace computers, what's the solution?
A: It's not just physical replacement. Could be with a cheap thin client scheme connected to a centralized server at the district health office, or a refurbished computer program reinstalled with a lighter, more secure Linux. The point: rethink the architecture, not just procurement.
Q: What's the danger if one health center gets hit by ransomware? It's just local data, right?
A: It's no longer just local data. With SATUSEHAT, that data is connected. Although maybe not all data is stored locally, attacks can spread through network connections, or cripple operations so that the latest data cannot be sent to SATUSEHAT. Imagine one health center cannot access the national vaccination history because its computers are locked by hackers.
Q: Why aren't staff afraid of punishment if caught sharing passwords?
A: Because often there is no clear punishment. Or, the rules exist on paper but are never enforced. And more powerfully: the pressure to get work done is greater than the fear of hypothetical punishment. They choose the risk that feels distant (being punished) over the real risk (work not finished, being scolded by superiors).
Q: Is the SATUSEHAT mobile app already safe from these gaps?
A> The app itself may be designed with certain security features. But app security cannot protect against users who don't lock their phones, or from phones that are rooted and vulnerable. Security is a chain. A secure app is one link; the user and their device are other links that are often weaker.
Q: As an IT person in a hospital, what can I do starting tomorrow?
A> Start with something small and visible. 1) Run a small audit: walk around, see how many password sticky notes are stuck. 2) Provide a simple solution: install a free password manager (like KeePass) on one computer, teach one person, and ask them to spread it. 3) Make a simple poster about "5 Steps to Avoid Phishing" and put it in the break room. Don't try to change everything at once, change one habit first.
Q: Does this mean SATUSEHAT has failed?
A> No. On the contrary, SATUSEHAT has succeeded in highlighting old problems that were previously hidden behind the walls of each health facility. Before, security weaknesses only had local impact. Now, because everything is connected, those weaknesses become a systemic national risk. SATUSEHAT is not the cause of the problem; it is the mirror forcing us to see the problems that have long existed.
Thank you for stopping by! If you enjoy the content and would like to show your support, how about treating me to a cup of coffee? �� It’s a small gesture that helps keep me motivated to continue creating awesome content. No pressure, but your coffee would definitely make my day a little brighter. ☕️ Buy Me Coffee

Post a Comment for "Dua Belas Celah Sunyi: Ketika Keamanan SATUSEHAT Tergantung pada Hal-Hal yang Dianggap Biasa"
Post a Comment
You are welcome to share your ideas with us in comments!