《Akamai:2024顯微鏡下的醫療保健行業-針對應用程序和 API 的猛烈攻擊報告(22頁).pdf》由會員分享,可在線閱讀,更多相關《Akamai:2024顯微鏡下的醫療保健行業-針對應用程序和 API 的猛烈攻擊報告(22頁).pdf(22頁珍藏版)》請在三個皮匠報告上搜索。
1、顯微鏡下的 醫療保健行業針對應用程序和 API 的猛烈攻擊互聯網現狀/安全性第 10 卷,第 6 期 目錄2 Untangle Health 嘉賓專欄:從漏洞到監測能力,揭示醫療保健行業的網絡安全狀況3 簡介5 關鍵見解6 醫療支付方面臨 API 濫用的高風險9 針對生命科學企業的 DDoS 攻擊的數量日益增加13 醫療保健服務提供商受到圍攻16 合規考慮因素18 積極行動:抵御措施建議 20 方法21 致謝名單從漏洞到監測能力,揭示醫療保健行業的網絡安全狀況醫療保健行業的安全現狀可以歸結為一個詞:“漏洞百出”。為了應對此狀況,“監測能力”成為 2024 年醫療保健行業關注的重要主題。日益增加
2、的平臺、第三方軟件以及大規模的數據交換需求都在促使企業提升監測能力,然而,醫療保健企業的技術現代化速度如此之快,以致于很多企業難以真正地全面監測自己的生態系統。一些合規措施讓情況變得更加復雜,它們一方面要求企業共享更多信息,一方面又要求施加更嚴格的控制。雖然從邏輯上講,這是為了消除數據護城河及網絡壟斷而采取的必然之舉,但它增加了技術復雜性因素。除了個別頂尖企業外,業內大多數企業當前的安全防護能力可能都不足以應對這些因素。這使得攻擊者蠢蠢欲動。隨著醫療保健行業的各個領域都在開放系統來交換社會中最敏感的信息,我們正在將新系統和新標準與數十年的傳統基礎架構混搭在一起。因此,這些傳統基礎架構不僅本身可
3、能會產生的大量技術債務,還為惡意攻擊者提供了一個發動攻擊的“溫床”。因此,醫療保健企業遭受一輪又一輪的網絡安全攻擊是意料之中的結果。特別是在美國,多年以來,很多醫療保健企業一直將網絡安全視為招標和供應商評估過程中走過場的內容。企業通常只是要求供應商符合 HITRUST 和 HIPAA 標準以及通過 SOC 2 認證,然后借助業務合作伙伴協議將風險轉嫁給這些供應商,而不會在內部培養專業人才。雖然這是一個不錯的開端,但是我們仍然看到接連不斷的頭條新聞,大肆宣揚醫療保健行業的重大財務問題、運營故障,甚至更糟糕的內容對患者安全的威脅。我們下面的說法可能會惹惱一些人,但是,當排名前 1,000 的醫院和
4、醫療系統中有四分之一到二分之一的機構使用同一份基于電子表格的“安全檢查清單”來審批和考核供應商時,這個行業確實出現問題了。值得關注的是,醫療支付方面臨的暴露風險比以往任何時候都要高,并且合規措施要求他們脫離以往的本地、批處理系統,以符合現代生態系統基于 API 的數據要求。雖然這種現代化讓醫療支付方能夠訪問多年以來他們一直夢寐以求的臨床數據,但開放式交換是一種新的業務開展方式,會帶來新型風險。由于掌握著財務數據和臨床數據,醫療支付方必須保護自己的基礎架構,并在遵守每項新的合規要求時,審慎地提升安全態勢。結論:這些市場變革還會持續下去。醫療保健行業無法退回到不需要 API 和云計算的時代。雖然對
5、變革帶來的安全問題表示擔憂是難免的,不過,對于一個歷來受到數據孤島問題困擾的行業來說,能夠重視開放式數據交換就是巨大的進步。Untangle Health 副總裁 Neil Jennings Untangle Health 首席執行官 Chris Notaro Untangle Health 嘉賓專欄22024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期簡介醫療保健行業在網絡安全方面存在一些獨特的挑戰。其中的利害關系可能關乎生死。這個行業所持有的信息在價值上高于其他所有行業?;A架構既包含傳統系統,也包含醫療物聯網(IoMT)設備。這些系統盤根錯節
6、,并且常常相互依存。合規性要求極為苛刻。在本期的互聯網現狀(SOTI)報告中,我們將分析與醫療保健生態系統所面臨風險相關的威脅數據和趨勢。對此行業影響最大的兩種威脅分別是 Web 應用程序和 API 攻擊以及分布式拒絕服務(DDoS)攻擊。此外,醫療保健生態系統中的企業(醫療支付方、醫療服務提供商以及制藥和生命科學公司)還分別面臨不同的挑戰,在制定安全策略時需要考慮到這些挑戰。保險公司或醫療支付方可以廣泛獲取臨床數據和財務數據來確定是否符合理賠條件、承保范圍以及進行付款,同時也是整個行業中數據共享的重要 樞紐。制藥和生命科學企業發現,攻擊者開始瞄準企業采用的創新技術,包括使用人工智能和機器學習
7、來分析各種應用程序的大量數據集,這讓他們站在創新與風險的十字路口,難以做出抉擇。醫療保健服務提供商的資金主要用于遠程醫療等臨床創新和蓬勃發展的 IoMT 技術,只有較少的資金被投入到更傳統的功能上,例如對企業恢復能力至關重要且不斷演變的網絡安全方法。推動互操作性可以實現更好的 患者預后并提升財務業績,但也會帶來 Web 應用程序和 API 攻擊風險。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期32024 年|從歷史角度看,醫療保健生態系統多年來一直是攻擊者覬覦的目標。2024 年,醫療保健行業連續 13 年成為所有行業中數據泄露損失最高的行業,平均損失達
8、到 977 萬美元,遠高于排名第二的金融服務行業(608 萬美元)。API 是影響醫療保健行業中所有子垂直行業的主要技術之一。API 使得在醫療服務提供商、醫療支付方、患者和其他第三方(例如電子健康記錄系統、醫療設備公司和健康信息交換機構)之間共享數據成為可能。推動互操作性可以實現更好的患者預后并提升財務業績,但也會帶來 Web 應用程序和 API 攻擊風險。對于應用層,另一種常見風險是 DDoS 攻擊。在歐洲、中東和非洲(EMEA)地區,它們是攻擊者當前的首選武器,其可能的原因在于該地區的地緣政治發展和親俄黑客組織。但是,實施 DDoS 攻擊的團伙數量如此之多,他們采用的策略、技術和過程如此
9、的變化多端,沒有任何國家或地區能夠免受攻擊。42024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期4.152100萬億88%41%關鍵見解醫療保健生態系統中針對醫療支付方企業的 API 攻擊所占百分比醫療保健生態系統中的 API 攻擊一直有增無減,特別是醫療支付方和保險公司因掌握著受保護的健康信息(PHI)、索賠數據以及財務信息等大量數據,更是成為重點攻擊對象。API 蔓延構成了重大風險,例如對數據的未授權訪問API 蔓延,也就是企業內 API 不受監管的擴散,會因為企業缺乏監測能力以及它們游離在安全控制措施之外而造成嚴重的安全漏洞。因此,API
10、蔓延會擴大企業的攻擊面并帶來未經授權訪問敏感數據等風險。EMEA 地區針對制藥企業的第 7 層 DDoS 攻擊所占百分比EMEA 地區的制藥公司遭遇的第 7 層 DDoS 攻擊最多,緊隨其后的是北美和亞太地區及日本(APJ)。深入研究 2024 年上半年的數據可以發現,針對 EMEA 和北美地區的攻擊數量有望超過 2023 年每個地區的總和。針對醫療保健服務提供商的 Web 應用程序和 API 攻擊的月度平均數 推進數據互操作性以及其他合規性要求促使對 Web 應用程序和 API 的使用越來越多,而這會給醫療服務提供商和患者帶來安全風險。針對醫療保健服務提供商的第 7 層 DDoS 攻擊的月度
11、平均數在黑客行動主義和當前地緣政治氣氛緊張的驅動下,醫療保健行業遭受的 DDoS 攻擊呈現激增態勢。這些攻擊可能導致停電和服務中斷,威脅患者預后。2023 年,Killnet 發動了一次主要針對醫療服務提供商的大規模 DDoS 攻擊活動。52024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期醫療支付方面臨 API 濫用的高風險醫療支付方在醫療保健生態系統中大量使用 API 來收集和處理數據,雖然這可以帶來巨大的好處,但也需要做出取舍特別是重要的合規性要求和安全風險。網絡犯罪分子和數據聚合商會對這些能力進行攻擊和濫用,從而可能導致安全和隱私問題。對于
12、醫療支付方來說,通過 API 實施的攻擊也可能會導致服務中斷,從而影響醫保的投保登記和理賠操作,導致成本高昂的停機事件,并損害品牌聲譽。舉例來說,2024 年 2 月發生的系統性攻擊就是一次令人頭疼的攻擊事件,它嚴重阻礙了全美藥房處理支付訂單。API 攻擊趨勢Akamai 研究發現,從 2023 年 1 月到 2024 年 6 月,針對醫療保健生態系統的 API 攻擊中 41%攻擊的目標都是醫療支付方企業。這表明,醫療支付方面臨更集中的 API 濫用攻擊風險,這與醫療支付方在維持醫療保健系統運轉方面的重要性保持一致,因為截至 2022 年,美國醫療保健總支出中約有 67%的部分通過醫療支付方支
13、付。我們在其他受監管的行業中也看到了類似的趨勢,尤其是那些掌握著支付系統的行業。例如,金融行業在進一步深化其數字化轉型,并且已在其業務模式中使用集成度更高的 API。開放銀行業務正在推動 API 的使用并帶來了更多安全風險。因此,金融行業正面臨著更加集中的以 API 為重點目標的攻擊,這與我們 API 安全性 SOTI 報告的發現結果一致。62024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期在仔細研究醫療支付方 API 攻擊數據后,Akamai 研究人員發現從 2023 年 1 月到 2024 年 6 月的 18 個月里攻擊活動的數量出現多次波動
14、,尤其是每季度都會出現波動。每個季度總體呈上升趨勢可能反映了各系統會在季度末進行數據同步,以對預測數據和實際數據進行對帳的實際情況,但 2023 年第 4 季度出現整體增長可能是攻擊者針對年度投保登記期發動攻擊,以擾亂相關操作所致(圖 1)。每月的 Web API 攻擊數量:支付方2023 年 1 月 1 日 2024 年 6 月 30 日100 萬600 萬400 萬200 萬300 萬50 萬0500 萬150 萬450 萬250 萬350 萬550 萬2023 年 11 月2023 年 1 月2023 年 2 月2023 年 3 月2023 年 4 月2023 年 5 月2023 年 6
15、 月2023 年 7 月2023 年 9 月2023 年 8 月2023 年 10 月2023 年 12 月2024 年 1 月2024 年 2 月2024 年 3 月2024 年 4 月2024 年 5 月2024 年 6 月攻擊次數Fig.1:Web attacks against APIs trended upward within each quarter,with an overall increase in Q4 2023 Monthly Web API Attacks:PayerJanuary 1,2023 June 30,2024圖 1:每個季度針對 API 的 Web 攻擊數
16、量呈上升趨勢,2023 年第 4 季度出現整體增長所有行業中的 API 濫用和重大安全挑戰 雖然醫療保健行業面臨很多獨有的 API 安全挑戰,不過,對于所有行業說,API 基礎知識都是一樣的,我們也有必要回顧一下所有行業都需要抵御的技術風險。首先,我們應專注于應對 OWASP 十大 API 安全風險所強調的風險。另外還需要 確保開發人員和 IT 人員了解被我們列為態勢問題和運行時問題的一些更常見的 漏洞。態勢問題與企業 API 實施中的缺陷有關。指示態勢問題的告警可有助于安全團隊識別并修復高優先級漏洞,提前避免攻擊者利用這些漏洞。常見態勢 問題包括影子端點和 URL 中的敏感數據。運行時問題是
17、需要緊急回應的主動威脅或行為。與其他類型的安全告警相比,這些關鍵告警更細致,因為它們采用了 API 濫用的形式,而不是較為明確的基礎架構入侵嘗試。常見運行時問題包括未經身份驗證的資源訪問嘗試和數據抓取。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期72024 年|同樣重要的是,回顧并審視 API 所帶來的三個更為普遍的挑戰,以確保您的安全計劃涵蓋 API 濫用和利用。1.監測能力:您是否采取了適當的流程和技術控制措施來確保自己的安全計劃能夠保護所有 API?這是一個關鍵問題,因為 API 一般是在轉型過程中引入,或者嵌入于新產品之中,因此許多 API 沒有
18、傳統網絡業務那樣的指導、保護和驗證措施。2.漏洞:您的 API 是否遵循最佳開發做法?您是否避免了 OWASP 中最常見的編碼質量不佳問題?此外,您是否在跟蹤和檢查漏洞?3.業務邏輯濫用:您是否有預期流量的基準值?您是否確定了可疑活動的構成 要素?以上問題的答案構成了您的團隊應了解內容的基礎??傮w目標應該是具有開展調查的可見性和能力,并建立能夠快速抵御威脅的流程。不管是面向患者的 API,還是內部 API,都是如此。更高的性能可能會帶來更大的風險患者希望所有的應用程序都能提供同等水準的用戶體驗,因而,性能正在成為一個更嚴重的問題。這意味著需要保護醫療保健生態系統免受拒絕服務攻擊以及濫用攻擊。此
19、外,醫療服務提供商還需要遵守針對透明度的監管要求,這些要求促使他們必須及時提供信息。API 蔓延可能會導致監測能力下降,甚至會隨著攻擊面的擴大而更加模糊。API 往往是復雜數字化轉型項目的組成部分,因此它們可能不會受到醫療保健企業的關注,而安全計劃受到的關注甚至更少。醫療支付方在日常業務活動中涉及的各類醫療和財務數據既受到嚴格監管,又容易成為網絡犯罪分子的目標,因此,其面臨的挑戰更加復雜。API 往往是復雜數字化轉型 項目的組成部分,因此它們 可能不會受到醫療保健企業的關注,而安全計劃受到的關注甚至更少。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期820
20、24 年|針對生命科學企業的 DDoS 攻擊的數量日益增加在新冠疫情期間,疫苗開發研究、試驗數據、制造、生產和發布都成為了攻擊者的目標,因此對制藥網絡安全的關注變得尤為突出?,F在,醫療保健被美國列為關鍵基礎設施,而兩黨的最新撥款提高了對關鍵基礎設施行業恢復能力的要求。原因很明確:全球范圍內的國際緊張局勢持續加劇,以及地緣政治氣氛對接受普華永道第 25 屆全球首席執行官年度調查的受訪高管產生了很大的影響。幾乎有三分之一的受訪高管表示地緣政治沖突會威脅其公司的增長,并且超過三分之二的受訪高管表示這是導致供應鏈中斷的一個預期因素。本地化采購和加強區塊鏈技術的使用等方法可以幫助制藥公司提升恢復能力并改
21、善臨床和業務影響。Akamai 獲取的生命科學行業的全球數據表明,DDoS 攻擊數量以及實施這些攻擊的團伙數量只增不減;此行業需要具備的正是恢復能力。EMEA 地區的制藥企業成為應用層 DDoS 攻擊的目標Akamai 研究發現,從 2023 年 1 月到 2024 年 6 月,所有以制藥企業為目標的 應用層(第 7 層)DDoS 攻擊中有 88%針對的是 EMEA 地區,而針對北美地區和 APJ 地區的此類攻擊分別占 7%和 5%。在研究 2024 年上半年的數據后,我們可以看到 EMEA 和北美地區的攻擊集中度呈上升趨勢,并且有望超過 2023 年每個地區的攻擊數量總和(圖 2)。9202
22、4 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期區域性第 7 層 DDoS 攻擊數量:制藥2023 年 1 月 1 日 2024 年 6 月 30 日30%90%60%40%50%10%20%0%80%70%歐洲、中東和非洲亞太地區及日本北美2023 年2024 年攻擊所占百分比Fig.2:The concentration of Layer 7 DDoS attacks in EMEA continues from 2023 to 2024 and surged in H1 2024,while attacks in North America w
23、ere also on the riseRegional Layer 7 DDoS Attacks:PharmaceuticalJanuary 1,2023 June 30,2024圖 2:2023 年到 2024 年 EMEA 地區的第 7 層 DDoS 攻擊持續集中并于 2024 年上半年出現激增,而北美地區的攻擊也在增加傳統的第 3 層和第 4 層 DDoS 攻擊以讓網絡和傳輸層基礎架構不堪重負為目的,而第 7 層 DDoS 攻擊與這兩種攻擊有所不同,它們以特定的應用程序功能或應用 程序服務器本身為目標。即使只利用相對少量的惡意流量,它們也能夠造成嚴重 損害。第 7 層 DDoS 攻擊以
24、應用級資源(如 CPU 和資源)為目標,因此被攻擊的目標應用程序或服務雖然仍然可用,但可能會變得運行緩慢或完全無響應。歐盟醫療保健和生命科學行業遭受的 DDoS 攻擊增加ENISA 2023 Threat Landscape:Health Sector報告指出,歐盟醫療保健和生命科學行業遭受的 DDoS 攻擊不斷增加。值得注意的是,該報告中網絡事件的“熱點”國家(尤其是法國、德國和荷蘭)與 2022 年歐盟前 1,000 家公司中的制藥和生物技術公司的地理集中度呈正相關。ENISA(歐盟網絡安全局)將 DDoS 攻擊的增長歸因于地緣政治風險加劇和親俄黑客組織(如 Killnet)。顯微鏡下的醫
25、療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期102024 年|美國生命科學企業成為下一個目標Killnet 首先攻擊了歐洲的醫院,然后將目標轉向美國幾乎每個州的醫院。雖然這些針對醫院的網絡攻擊占據了最多的頭條新聞,但美國衛生與公眾服務部(HHS)2023 年 4 月的一份報告指出,成為 Killnet 的 DDoS 攻擊目標的企業中,制藥和生物技術公司所占比例實際上是最高的。鑒于美國在全球生命科學領域的市場份額(50%)高于 EMEA(34%),因此可以合理地預計,針對美國制藥公司的 DDoS 攻擊威脅還會加劇。但是,沒有國家或地區能夠免受攻擊。作為全球最大仿制藥生
26、產國和出口國之一的印度,去年發生了一起 17 TB 公司數據遭到泄露的事件,因此蒙受了巨大損失。勒索軟件團伙和攻擊者 ALPHV/BlackCat 聲稱對另一起勒索軟件攻擊負責,該攻擊涉及供應商、客戶的敏感信息以及 1,500 名美國員工的文件。哪些攻擊者正在使用何種策略?ENISA 報告指出,ALPHV/BlackCat 是針對 EMEA 地區生命科學行業的主要攻擊者團伙之一,他們也是今年早些時候重創美國供應鏈的罪魁禍首。和 Killnet 一樣,該報告中提到的 Anonymous Sudan 也出于政治動機而發動攻擊;該犯罪組織最初以醫療服務提供商群體為目標,但現在其目標變得更廣,已包括醫
27、療保健生態系統的其他部分。這種擴展使得最近的事態發展變得更加令人擔憂,比如 Anonymous Sudan 聲稱對最近針對 OpenAI 的 DDoS 攻擊負責。該團伙聲稱使用了 Skynet 僵尸網絡,此僵尸網絡最近加入了對第 7 層 DDoS 攻擊的支持,以導致應用程序不堪重負和產生 錯誤。高風險需要采取保守方法制藥公司長期以來一直是醫療保健行業中積極應用人工智能(AI)技術(尤其是機器學習(ML)技術)的佼佼者,并從利用 AI 技術對各種應用程序的大量數據集進行分析中受益匪淺。這些好處包括提早發現疾病、更快地發現藥物以及改進藥物生產。但是,與擁抱數字化轉型的其他行業(如金融服務業)一樣,
28、生命科學行業也處在創新與風險的十字路口。成為 Killnet 的 DDoS 攻擊 目標的企業中,制藥和生物 技術公司所占比例實際上是 最高的。112024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期制藥公司正在表明立場。在研究其他受監管行業如何應對第 7 層 DDoS 攻擊后,Akamai 研究人員發現,在所應用的“拒絕”與“告警”操作的比例方面,制藥公司的策略比較保守,對異?;顒拥木芙^比例較高(圖 3)。按子垂直行業列出的針對第 7 層 DDoS 應用的操作2023 年 1 月 1 日 2024 年 6 月 30 日30%100%60%40%50
29、%10%20%0%90%80%70%銀行制藥零售45.4%54.6%50.3%49.7%82.2%17.8%告警拒絕攻擊所占百分比Fig.3:Pharmaceutical and life sciences companies have a high percentage of deny versus alert actions L7 DDoS Applied Action by Sub-VerticalJanuary 1,2023 June 30,2024圖 3:與告警操作相比,制藥和生命科學公司的拒絕操作比例較高 自我們首次報告 2023 年 1 月至 2024 年 3 月的拒絕與告警統計
30、數據以來,該比率上升了超過 4 個百分點,拒絕操作所占比例從 45.5%增加至 49.7%短時間內出現了顯著增加。金融服務業和銀行業等其他行業也采取了與之類似的保守策略;銀行業和生命科學行業都被視為關鍵基礎設施并因此受到嚴格監管,這導致出現了很多相似之處。此外,對于制藥企業來說,DDoS 攻擊一旦得逞,就會帶來非常嚴重的后果,可能導致患者無法及時獲取維持生命的藥物,生命安全受到威脅。所以,他們往往傾向于應用拒絕操作,然后再對活動進行調查。相比之下,零售行業采取的立場不那么激進,留出了更多時間來接收告警并評估異?;顒?,然后再采取行動。但是,如果有新的法規出臺,特別是與 AI/ML 技術應用相關的
31、法規,我們可能會看到零售商轉為更頻繁地采取拒絕操作。Akamai 研究人員發現,在所應用的“拒絕”與“告警”操作的比例方面,制藥公司的策略比較保守,對異?;顒拥木芙^比例相對較高。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期122024 年|醫療保健服務提供商受到圍攻健康信息共享和分析中心的首席安全官援引 HHS 于 2023 年 12 月發布的數據泄露分析報告稱,平均每小時有 3,604 條患者記錄遭到泄露并上報給 HHS。針對醫療服務提供商和醫院的網絡攻擊次數持續激增。由 Web 應用程序和強制使用 API 推動的連接性和互操作性可能會使醫療服務提供商
32、和患者面臨風險。傳統技術中未修補的漏洞和所帶來的技術債務是一項代價高昂的挑戰,勒索軟件團伙會利用該挑戰來獲取利益。黑客組織針對醫院發起的持續 DDoS 攻擊威脅和地緣政治氣氛都會中斷患者護理。所有這些都會導致 PHI 數據泄露;對客戶護理產生不利影響;有時還會導致患者安全問題。攻擊重創醫療服務提供商企業Akamai 研究發現,從 2023 年 1 月到 2024 年 6 月的 18 個月里,針對醫療服務提供商企業的 Web 應用程序和 API 攻擊持續穩定增長(圖 4)。隨著網絡犯罪分子利用不斷發展的護理模式、交付方法和創新系統中的新漏洞和屢試不爽的固有漏洞來攻擊并濫用 Web 應用程序及 A
33、PI,這種趨勢可能會繼續增長,但也會有所波動。每月的 Web 應用程序和 API 攻擊數量:醫療服務提供商2023 年 1 月 1 日 2024 年 6 月 30 日1000 萬3000 萬2000 萬500 萬01500 萬2500 萬2023 年 11 月2023 年 1 月2023 年 2 月2023 年 3 月2023 年 4 月2023 年 5 月2023 年 6 月2023 年 7 月2023 年 9 月2023 年 8 月2023 年 10 月2023 年 12 月2024 年 1 月2024 年 2 月2024 年 3 月2024 年 4 月2024 年 5 月2024 年 6
34、 月攻擊次數Fig.4:Monthly web application and API attacks against provider organizations globally averaged 21 million(NOTE:One customer skewed the data and was removed for the sake of reporting)Monthly Web Application and API Attacks:ProviderJanuary 1,2023 June 30,2024圖 4:全球每月針對醫療服務提供商企業的 Web 應用程序和 API 攻擊
35、數量平均為 2100 萬次(注意:一位客戶的數據有偏差,因此為了保證報告數據準確,我們已將其刪除)傳統技術中未修補的漏洞和 所帶來的技術負擔是一項代價高昂的挑戰,勒索軟件團伙會利用該挑戰來獲取利益。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期132024 年|利用 Web 應用程序和 API,通過數據共享和互操作性實現護理協調,可以獲得更好的臨床和財務結果。但是,這也會讓醫療保健行業面臨重大風險,因為我們尚未充分了解 API 的安全影響。在最佳護理協調與漏洞帶來的風險之間取得平衡由于提供商掌握著大量的患者記錄和系統連接點,醫療保健服務需要優化護理協調,同
36、時還需要實施控制措施來提供監測能力,以主動抵御漏洞帶來的風險。在部署新技術和基礎架構(如 API)時,往往很難保證這種平衡。Akamai 研究人員還研究了上述 18 個月時間里針對醫療服務提供商企業的第 7 層 DDoS 攻擊,并發現 2023 年 1 月之后,服務中斷數量呈現較為穩定的節奏(圖 5)。我們可以將此情況部分歸因于親俄黑客組織 Killnet 針對醫療保健行業發起全球性 DDoS 攻擊活動,并以美國的醫療服務提供商企業為重點。在此期間,網絡犯罪分子持續利用以應用程序功能或應用程序本身為目標的 DDoS 攻擊,為患者護理帶來了風險。每月的第 7 層 DDoS 攻擊數量:醫療服務提供
37、商2023 年 1 月 1 日 2024 年 6 月 30 日2 億12 億8 億4 億6 億1 億010 億3 億9 億5 億7 億11 億2023 年 11 月2023 年 1 月2023 年 2 月2023 年 3 月2023 年 4 月2023 年 5 月2023 年 6 月2023 年 7 月2023 年 9 月2023 年 8 月2023 年 10 月2023 年 12 月2024 年 1 月2024 年 2 月2024 年 3 月2024 年 4 月2024 年 5 月2024 年 6 月攻擊次數Fig.5:With the exception of an isolated sp
38、ike in January,monthly DDoS Layer 7 attacks against provider organizations globally averaged 415 millionMonthly Layer 7 DDoS Attacks:ProviderJanuary 1,2023 June 30,2024圖 5:除了 1 月份出現一個孤立峰值之外,全球針對醫療服務提供商企業的每月第 7 層 DDoS 攻擊數量的平均值為 4.15 億次 顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期142024 年|針對醫療保健行業的 DDoS
39、 攻擊在規模和速度上都創下了 新紀錄由地緣政治發展和黑客組織造成的 DDoS 攻擊活動增加已導致出現可能威脅患者預后的服務中斷。整個醫療保健生態系統也受到了影響在 2023 年 Killnet 發起的大規模 DDoS 攻擊中,醫療服務提供商企業成為遭受攻擊最為頻繁的目標。HC3 警告稱,即便只是數小時的醫療保健服務中斷,也會影響從常規手術到重癥手術的一系列日常手術,并且可能造成嚴重的后果。隨著更多醫療保健交互通過應用程序實現,及時獲取信息和護理對患者的體驗越來越重要。因此,確保您實施了相應的保護措施和流程同樣至關重要。多陣線攻擊阻礙了醫療護理的配合除了 DDoS 攻擊之外,醫療服務提供商還面臨
40、著其他的常見攻擊類型。限制訪問醫療保健記錄并強迫救護車改道的勒索軟件攻擊突顯出一個事實:如果無法訪問患者的病史,醫療保健服務提供商就無法相互配合?;謴图堎|記錄會擾亂對患者護理操作的跟蹤、關鍵部門之間的溝通以及所有訂購服務。當敏感數據受影響時,醫療服務提供商企業還必須應對數據泄露的影響。常見軟件工具中的漏洞利用讓未經授權的攻擊者可以訪問從 PHI 到健康保險和醫療信息等各種數據?;颊弑Wo必須包括數據保護對患者的保證應包括能夠保護和控制對患者數據的訪問權限。傳統上,醫療保健網絡安全預算和人員配置都很有限,這給數據保護帶來挑戰。但是,隨著針對醫療保健服務提供商群體的網絡攻擊不斷成為頭條新聞,這些群體
41、需要繼續改善外包保護合作伙伴關系并擴大網絡保險覆蓋范圍。隨著醫療保健服務提供商受益于美國政府關于加強關鍵基礎設施部門恢復能力的新政策,加強保護的勢頭會繼續增強。在 2023 年 Killnet 發起的 大規模 DDoS 攻擊中,醫療服務提供商企業是最常見的目標。152024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期合規考慮因素監管環境對透明度的要求越來越高,這推動了 API 的使用。合規措施對醫療服務提供商和醫療支付方提出了廣泛的數據共享要求。此數據共享旨在促進臨床數據與財務數據互為所用,雖然這對各方來說一直都是大難題,卻也是有效實施價值醫療(V
42、BC)的必經之路。向 VBC(即,在考慮成本的情況下提供醫療服務)轉型這個示例很好地體現了現在需要共享的信息的數量和種類。長期以來,醫療支付方一直擁有對患者和服務提供商財務數據的訪問權限。但是,更多的 VBC 數據點(例如,服藥依從性和入院人數)需要一個不僅更具創新性而且更具互操作性的連續體,而且還需要一種共享這些數據的方法。API 是數據管道。最近頒布的CMS 互操作性和患者訪問最終規則要求醫療支付方維護三種主要類別的 API,以保持醫療支付方、醫療服務提供商與患者之間的信息暢通:1.患者訪問 API:這將允許成員更方便地訪問自己的醫療數據,還有可能提升成員的滿意度。2.醫療服務提供商目錄
43、API:這允許相關成員根據自己所在的位置和醫療專業來搜索醫療保健服務提供商,從而提高醫療服務可及性。3.醫療支付方-醫療服務提供商 API 和醫療支付方-醫療支付方 API:這可幫助填補和縮小患者護理缺口,并且有可能減少重復和昂貴的服務。并且,即將出臺的 CMS 互操作性和事先授權最終規則將要求受影響的醫療支付方采用一個額外的事先授權 API。此外,合規措施也通過快速醫療保健互操作性資源(FHIR)標準規定了 API 的格式。這些要求和標準將在提升安全性的同時簡化和優化系統之間的互操作性。FHIR 希望相關企業實施一個包括 Web 應用程序防火墻、身份驗證、加密、隱私保護和微分段等基本功能的安
44、全計劃。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期162024 年|雖然要求醫療服務提供商比以往共享更多的數據,并以標準格式進行共享,以便能夠及時地連接到患者所選的健康應用程序,但 FHIR 標準的目的是減輕管理負擔并提高透明度。因此,患者可以期待獲得更高水平的服務。此外,數據交換的延遲可能會導致負面(并且往往代價高昂)的醫療影響,包括受到信息阻塞處罰。因此,最近實現云現代化的醫療服務提供商正在迅速推出新格式的面向外部的 API,以遵守這些新的合規措施。除了面臨以 API 為重點目標的攻擊風險之外,DDoS 和勒索軟件等可用性攻擊繼續對所有行業產生重大
45、影響,并且醫療保健行業是可能會受到嚴重影響的行業之一。旨在應對這些類型攻擊的法規往往注重恢復能力。例如,美國衛生和人類服務部(HHS)發布了醫療保健行業 DDoS 攻擊防護指南。此外,非營利的醫療保健信息共享和分析中心發布了一份關于醫療保健行業恢復能力問題的白皮書Resilience is in our DNA。172024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期積極行動:抵御措施建議 API 安全比以往更加重要,這是我們從風險管理和合規角度得出的結論。但是,由于 API 蔓延,醫療保健 API 的識別、分類和保護變得越來越具有挑戰性。此外,醫
46、療保健服務企業必須抵御威脅服務可用性的 DDoS 攻擊。您無法抵御自己不知道的攻擊。因此,您首先需要發現所有資產,以便將它們納入自己的安全計劃中。然后,您需要了解存在哪些漏洞,并對性能和安全方面發生的情況具有態勢感知能力。最后,您需要通過自動化和傳統的滲透測試來驗證自己系統的安全性。滿足以下 API 和 DDoS 防護策略里程碑可幫助您實現更強大的安全計劃。五個 API 保護策略里程碑采用強有力的 API 安全計劃可幫助您增強對所有 API 的監測能力并了解您面臨的風險,讓您可以加強相關保護措施。1.可通過系統性地發現惡意或影子 API 來消除基礎架構盲點,并確保每一個惡意或影子 API 都被
47、停用或納入 API 安全控制措施中。2.分析常見告警類型并更正 API 代碼中的缺陷,解決錯誤配置問題,以及在吸取經驗教訓的基礎上實施預防未來漏洞的流程,以此確定并增強風險態勢。3.了解正常行為并根據 API 安全告警的激增來識別潛在濫用問題,以此增強威脅檢測和響應能力。然后,采用明確定義的響應程序,將風險和告警量降低到正常水平。4.與提供培訓和專業知識的供應商合作。他們應該提供從基于項目的支持到完全托管式服務的一系列服務,以幫助正確配置和管理復雜的集成網絡安全解決 方案。采用強有力的 API 安全計劃可幫助您增強對所有 API 的監測能力并了解您面臨的風險,讓您可以加強相關保護措施。顯微鏡下
48、的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期182024 年|5.通過制定正式的 API 威脅搜尋準則來建立更強的防御措施,目的是及早發現可能的威脅,以避免升級為更加被動的情況。四個 DDoS 防護策略里程碑隨著針對第 7 層網頁和 API、第 3 層和第 4 層基礎架構以及 DNS 系統的 DDoS 攻擊數量創下新紀錄,確保服務和功能的可用性至關重要?,F在,這意味著需要采取能夠應對最新攻擊的規模、范圍和速度的主動保護措施。1.采用能夠提供監測能力并對攻擊作出快速響應的系統。這應當涵蓋第 7 層、第 3 層和第 4 層以及 DNS 基礎架構。2.使用混合 DDo
49、S 抵御平臺作為本地 DDoS 防護的備份,防止攻擊造成本地設備過載。3.與醫療服務提供商合作或使用讓您可以輕松管理策略和維護 IP 允許列表的系統,這些系統可實時提供具有實用價值的分析,幫助您構建主動安全態勢。4.通過測試來驗證您的告警、保護功能和危機管理流程,并確保您的所有基礎架構都受到了相應的保護。如需了解詳細信息,請閱讀我們最新的研究內容或訪問我們的博客。隨著針對第 7 層網頁和 API、第 3 層和第 4 層基礎架構以及 DNS 系統的 DDoS 攻擊數量 創下新紀錄,確保服務和功能的可用性至關重要。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期
50、192024 年|方法Web 應用程序和第 7 層 DDoS 攻擊此數據表示通過我們的 Web 應用程序防火墻(WAF)觀察到的流量的應用層告警數量。如果在針對受保護的網站、應用程序或 API 的訪問請求中檢測到惡意負載時,系統就會觸發 Web 應用程序攻擊告警。當我們檢測到對受保護網站、應用程序或 API 的請求數量出現異常時,系統會觸發第 7 層 DDoS 告警。惡意和良性請求都可能觸發此類爬蟲程序告警。通常,這些請求自身是良性的,但出現大量請求表明存在惡意企圖。告警并不表示攻擊已經得手。雖然這些產品允許的定制程度極高,但我們在收集此處提供的數據時,所采用的方式并未考慮受保護資產的定制配置
51、。這些數據來自一個內部工具,專用于分析在 Akamai Connected Cloud 上檢測到的安全事件。Akamai Connected Cloud 是一個龐大的網絡,在全球 130 多個國家/地區將近 1,300 個網絡中的 4,000 多個地點擁有約 340,000 臺服務器。我們的安全團隊使用這些數據(每月達到 PB 級)來研究攻擊,標記惡意行為并將其他情報饋送到 Akamai 解決方案中。該數據涵蓋了從 2023 年 1 月 1 日到 2024 年 6 月 30 日的 18 個月的時間段。2024 年數據更新值此 10 周年慶之際,我們很高興地宣布對數據集做出的一些更新。我們的 W
52、eb 應用程序和爬蟲程序攻擊數據集已經進行了數次更新。每種數據的收集方式都進行了革新、精簡和優化。我們的見解在廣度和深度上都得到了擴展。另外,我們還增加了其他攻擊媒介(例如 SSRF)的分類。以 API 端點為目標的攻擊識別也已加入到每個數據集。我們很高興在本期報告中強調其中的部分新改進,并且期待在今年及以后繼續分享這些更新,與讀者一起慶祝SOTI/安全性發展的這一里程碑。顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期202024 年|Akamai Security 可為推動業務發展的應用程序提供全方位安全防護,而且不影響性能或客戶體驗。誠邀您與我們合作,
53、利用我們規模龐大的全球平臺以及出色的威脅監測能力,防范、檢測和抵御網絡威脅,幫助您建立品牌信任度并實現您的愿景。如需詳細了解 Akamai 的云計算、安全和內容交付解決方案,請訪問 和 年 10 月。致謝名單研究總監Mitch Mayne編輯與創作Neil Jennings Badette Tribbey Chris Notaro Maria Vlasak Charlotte Pelliccia Steve Winterfeld審稿和主題撰稿Claire Broome Shane Keats數據分析Chelsea Tuttle推廣材料Barney Beal營銷與發布Georgina Moral
54、es Hampe Emily Spinks進一步閱讀互聯網現狀/安全性報告互聯網現狀/安全性報告由 Akamai 精心呈獻,獲得了各界的廣泛贊譽。請前往以下網址 回顧往期報告,并關注即將發布的新報告: Akamai 威脅研究關注最新的威脅情報分析、安全報告和網絡安全研究的動態。 轉載來源,并保留 Akamai 徽標。 Akamai 解決方案如需詳細了解 Akamai 為抵御針對醫療保健行業的威脅而提供的解決方案,請訪問我們的醫療保健和生命科學頁面。掃碼關注-獲取最新云計算、云安全與CDN前沿資訊212024 年|顯微鏡下的醫療保健行業:針對應用程序和 API 的猛烈攻擊|第 10 卷,第 6 期