SLEMAN - Website dengan nama Dinas Kesehatan Kabupaten Sleman sempat menyebarkan konten pornografi. Lewat situs https://smartdinkes.slemankab.go.id/kyc/bokep-indo-viral-ibu-dan-anak/ ini, konten yang diunggah berupa video maupun siaran langsung. Meski demikian, saat ini laman tersebut sudah tidak bisa diakses. Apabila diklik hanya menemukan tulisan 404 Not Found.
Kepala Dinas Kesehatan Kabupaten Sleman Cahya Purnama menjelaskan, kondisi ini bisa terjadi karena adanya peretasan dari orang tidak bertanggung jawab. Persoalan ini juga sudah dilaporkan ke Dinas komunikasi dan informatika (Diskominfo). "Persoalan ini sudah diproses dari tim Diskominfo," katanya saat dikonfirmasi minggu (8/2).
Smart Dinkes sendiri merupakan akronim dari Sistem Monitoring Realtime Sektor Kesehatan. Fungsinya untuk rekam medis elektronik di puskesmas-puskesmas Sleman. Cahya menegaskan peretasan ini sama sekali tidak mengganggu proses rekam medis. Situs yang ada juga bisa diakses seperti biasa.
Hal senada diungkapkan Kepala Diskominfo Kabupaten Sleman Budi Santosa. Persoalan ini dia sebut sudah ditangani oleh tim teknis. Pengguna bisa mengakses website melalui kanal https://smartdinkes.slemankab.go.id/smarthealth/. "Kami akan lakukan evaluasi untuk penguatan sistem keamanan," tegasnya.
Sementara itu, Kepala Pusat Studi Forensika Digital (PUSFID) Universitas Islam Indonesia (UII) Jogjakarta Yudi Prayudi menjelaskan, temuan yang menampilkan konten asusila ini sama sekali tidak memiliki keterkaitan dengan fungsi dan layanan sistem informasi kesehatan milik Kabupaten Sleman. Secara arsitektural, domain smartdinkes.slemankab.go.id diketahui digunakan untuk menyelenggarakan aplikasi layanan kesehatan berbasis web. Dengan struktur URL yang terkontrol dan relevan.
"Struktur URL bermuatan asusila itu tidak sesuai dengan pola penamaan, desain sistem, maupun logika routing aplikasi Smart Dinkes," katanya.
Secara teknis, kondisi ini hanya dapat terjadi apabila sistem berada dalam keadaan terkompromi. Baik melalui celah keamanan pada aplikasi web, salah konfigurasi server, penyalahgunaan mekanisme unggah berkas, maupun penggunaan kredensial pengelolaan sistem yang jatuh ke pihak tidak berwenang. Misalnya, akun FTP, panel hosting, atau akun administrator aplikasi
"Karakteristik konten yang disajikan ditandai dengan judul yang sensasional, panjang, dan eksplisit lazim ditemukan pada praktik SEO spam," katanya.
Pelaku disebut memanfaatkan reputasi dan tingkat kepercayaan tinggi dari domain pemerintah untuk meningkatkan visibilitas konten ilegal di mesin pencari. Pola ini mengindikasikan bahwa tujuan utama kemunculan konten itu bukanlah sabotase layanan atau gangguan operasional sistem. Melainkan eksploitasi domain resmi sebagai media distribusi dan optimasi pencarian konten non-relevan dan melanggar norma.
"Kejadian ini dapat diklasifikasikan sebagai web defacement, lebih khusus lagi sebagai content injection defacement," katanya.
Yudi menjelaskan, kondisi ini berbeda dengan defacement klasik yang mengubah tampilan halaman utama atau menampilkan pesan vandalisme secara mencolok. Kontent injection defacement dilakukan dengan cara menyisipkan konten asing pada path tertentu di dalam domain resmi.
Layanan utama tetap berjalan normal dan tidak menimbulkan gangguan operasional yang langsung terlihat. Namun integritas konten website telah dilanggar karena terdapat konten yang tidak sah dan tidak diotorisasi oleh pengelola sistem. "Model defacement semacam ini bersifat tersembunyi dan sering kali luput dari pemantauan rutin," katanya.
Kondisi ini memungkinkan konten bertahan cukup lama hingga terdeteksi oleh pihak internal atau dilaporkan oleh publik. Dampak utamanya bukan pada ketersediaan layanan, melainkan pada pelanggaran integritas sistem elektronik serta risiko reputasi dan kepercayaan publik terhadap institusi pengelola domain.
Baginya, potensi pelaku paling mungkin berasal dari pihak eksternal yang secara oportunistik memanfaatkan celah keamanan sistem atau kredensial pengelolaan yang bocor. Pelaku jenis ini umumnya tidak memiliki keterkaitan struktural dengan instansi pengelola dan tidak memiliki kepentingan terhadap layanan inti. Melainkan berfokus pada penempatan konten ilegal untuk kepentingan trafik, optimasi mesin pencari, dan monetisasi.
"Terdapat kemungkinan bahwa akses tersebut dilakukan menggunakan kredensial yang sebelumnya sah namun tidak lagi dikelola dengan baik. Seperti akun milik pengembang atau pihak ketiga yang tidak dinonaktifkan setelah masa kerja berakhir," jelasnya.
Pada kondisi saat ini, URL dimaksud telah menghasilkan respons 404 Not Found. Hal ini menunjukkan bahwa konten atau rute akses yang sebelumnya tersedia telah dihapus atau ditutup. Status ini mengindikasikan adanya tindakan pembersihan pascakejadian oleh pengelola sistem.
Namun demikian, penghapusan konten itu tidak menghapus fakta bahwa pada periode sebelumnya sistem pernah berada dalam kondisi terkompromi. "Karena itu kejadian ini tetap harus dipahami sebagai sebuah insiden keamanan sistem elektronik," tegasnya.
Secara keseluruhan, Yudi menilai kasus ini menunjukkan bahwa domain layanan publik pemerintah pernah dimanfaatkan oleh pihak tidak berwenang untuk menyisipkan konten ilegal.
Kejadian ini menegaskan pentingnya penguatan keamanan aplikasi web, pengelolaan akses dan kredensial secara ketat, serta penerapan mekanisme pemantauan dan deteksi dini. Untuk nantinya bisa menjaga integritas sistem elektronik dan mencegah terulangnya insiden serupa di masa mendatang. (del/laz)
Editor : Herpri Kartun