通过可见性而非脆弱性来转型互操作性 考虑到78%的医疗保健组织 从共享人口健康数据到远程患者监测,电子健康记录(EHR)系统促进的支付者和提供者之间的数据交换,以及医疗物联网(IoMT)的扩展,医疗保健的数字化正在迅速增加。 在2022年9月至2023年9月期间经历了API安全事件。此外,55%的人报告在事件发生后出现了生产力损失。 2023年,医疗数据泄露超过两倍与2022年相比,并且预计将增加。此类暴露伴随着合规违规和系统停机风险,这可能导致患者护理挑战。 什么构成了这个由提供者和支付者、医疗信息技术(HCIT)以及生命科学组织组成的复杂生态系统的核心?是应用程序编程接口(API)。API在幕后发挥着关键作用,为应用提供动力,并促进跨多个不同系统之间的数据交换和聚合。根据美国国家卫生信息技术协调办公室(ONC)的说法: • 十家医院中有九家使用API使应用能够允许患者访问电子健康记录数据,同时十家医院中有六家使用API允许患者通过应用提交数据 • 2022年,超过三分之二医院报告使用Health LevelSeven (HL7) 快速医疗互操作性资源 (FHIR) API,以实现患者访问数据,比前一年增长12%。 • 五分之四的医院使用API使应用程序能够将数据写入电子健康记录系统,五分之四使用API读取电子健康记录数据;50%使用API使应用程序能够读取非电子健康记录数据 但是,随着医疗生态系统利用API为善——创造更好的患者体验和访问、简化操作,以及在数字时代获得商业优势——生态系统参与者可能无意中增加了他们的脆弱性。虽然API是必不可少的,但它们通常以一种不安全的方式实现。处理大量患者和财务数据的应用开发者和聚合者由于配置错误和安全性部署不良,可能会引入关键的盲点。 APIs在医疗保健领域的演变 2009年的《经济和临床健康信息技术法案》(HITECH)为医疗保健中电子健康记录(EHR)的使用和数据实践设立了基本标准。但直到最近,即在2022年,21世纪治愈法案的条款赋予患者对其全部健康记录电子格式的所有权和不受限制的访问权时,医疗保健机构才进入了由FHIR API驱动的互操作性标准新纪元。尽管这一演变部分是由法规推动的, 存在多种临床和财务用途案例以支持技术(以及许多方面的文化)转型(图1)。数据共享可以减少重复的医疗服务,减少用药干扰,并提高提供者EHR(如摄入远程病人监测数据等)的定制化和功能。 主要挑战?尽管API作为新标准的认可度可能正在增长,但可能还存在将额外端点转换为新的潜在风险点的不足。考虑到医疗生态系统中的专有API数量庞大,这一挑战变得更加复杂。 鉴于缺乏两者的存在人类并且受托人资本投入到医疗保健领域时,这一向标准化的转型可能将最受到促进数字化的法律以及具备充足资源的、预料到未来合规需求的组织的启发。 这项工作的基础是可信交换框架和通用协议(TEFCA)。TEFCA承诺创建一个集中化的国家互操作性框架,以减少对老旧和地区性交易所的依赖,并将FHIR API作为标准进行建立。 美国医院协会和健康与人类服务部国家卫生信息协调办公室(ONC)2023年共同的研究发现关于所有非联邦急性护理医院中报告使用API与应用程序交换数据的百分比(图2)。这些医院绝大多数采用基于混合标准和非标准的API方法——或者仅限于非标准方法——用于写入电子健康记录(EHRs)、读取EHR数据和读取非EHR数据。 医疗和生命科学组织传统上专注于南北流量(指挥与控制以及数据外泄)。然而,APIs通过东西向流量公开核心业务功能,这在攻击成功的情况下引入了横向移动的可能性。即使合作伙伴遵守《健康保险可携带性和问责制法案》和《系统和组织控制2》等法规,合作伙伴之间的连接和网络流量仍然会创造暴露点。这意味着单个系统的合规性是不够的。医疗保健组织需要能够分析网络(东西向)和合作伙伴(南北向)流量,以获得全面可见性。 从2023年1月1日至2023年11月30日, 115,705,433 医疗记录泄露或遭到损害——超过2021年和2022年总和。 在已接受的API流量背景下,允许列表中的流量可以绕过Web应用和API保护(WAAP)或API网关控制,这可能导致配置不当的恶意API未经审查就暴露在互联网上。内部东西向API流量也规避了这些控制。API安全通过从任何WAAP或网关收集API活动数据并将其发送到集中式数据湖进行综合监控来解决这些挑战。它就像交通摄像头一样,记录所有API活动并执行行为分析以增强安全措施。 医疗行业已脆弱的格局 约翰·里吉,美国医院协会的国家网络安全顾问指出:2023年是一个创纪录的一年针对医疗保健组织的网络攻击黑客攻击和勒索软件——在医疗保健领域,这些是主要且不断增长的网络安全威胁——已导致239% 和 278% 的增长分别在大规模数据泄露事件(过去四年中)占比较大。2023年,黑客攻击导致了77%的大规模数据泄露(根据卫生与公众服务部定义,超过500份患者记录)的事件。 事实上,根据Akamai的数据,2023年,针对医疗行业的每日网络应用和API攻击显著增加。图3。数据包括支付方、供应商、制药和生命科学组织以及HCIT公司的更广泛生态系统。 转变网络医疗(补丁) 行动时着眼于确保数字健康工具符合严格的网络安全指南。该立法最严格的法规涉及要求在2023年9月之后向食品药品监督管理局申请上市批准的制造商遵守网络安全要求。但是,老旧和过时的系统仍然容易受到安全漏洞的攻击。并且更难保护它们并获得对其的可见性。 APIs 通常会因其提供的数据访问权限而被攻击,其中个人健康信息是在暗网上最宝贵的数据集之一。这些记录的价格可高达每条1,000美元,而社会保险号的平均价格仅为1美元。 对于医疗机构,数据泄露的平均成本是任何行业中最高的。— 并持续上升。医疗保健行业连续第13年成为平均成本最高的行业——11亿美元——这个数字考虑了检测隔离、通知、事后响应以及业务损失成本。但在这一由API驱动的生态系统中,没有回头路可走,因为它因物联网医疗(IoMT)的扩张而日益复杂。 Ponemon研究所的报告发现,45%的医疗IT领导者认为涉及物联网/医疗物联网设备的攻击对病人护理产生了不利影响。由此导致的不良影响包括死亡率(53%)的增加以及医疗程序并发症(28%)的增加(图4)。 尽管对病人非常有益,物联网医疗设备如磁共振成像(MRI)设备、胰岛素泵和可穿戴设备等已经提高了网络安全风险。由于医疗生态系统复杂性、易受攻击的旧技术和IT及网络安全人员配置问题,医疗机构在确保其周边安全方面已经面临挑战。此外,在这种环境中及时打补丁可能是一项艰巨的任务。由于多个系统或应用程序来自不同厂商的更新,打补丁的实施和跟踪极其具有挑战性。 未修补的IoMT设备是所有行业中最为脆弱的资产之一,它们可能引入诸如勒索软件等更加危险的威胁。随着IoMT的指数级增长——以及API的使用——这些漏洞也在增长,它们可能被滥用或可能成为攻击者在其目标中建立立足点的途径。联合报告Cynerio和Ponemon研究所揭示:超过一半的美国调查医院和医疗系统因物联网医疗设备的安全漏洞而遭受网络攻击。 API漏洞利用正在增加并不断发展。 日益复杂化。攻击者正在进化他们的技术,并寻找创新的方法来利用不断扩大的攻击面。 API攻击数量激增导致近期推出了开放网络应用安全项目(OWASP)的API安全前10(图5)。除了攻击频率的激增之外,攻击也 攻击者扫描易受BOLA攻击的API端点,如果攻击成功,他们可以访问其他用户的信息,如存储的个人可识别信息(图6)甚至发起拒绝服务(DoS)攻击。 采取破碎对象级别授权(BOLA),这是最新OWASP API安全前10名中排名第一的API漏洞。在这种情况下,黑客利用API逻辑中的漏洞,例如认证或授权控制中的差距。由于攻击类似于合法流量,因此很难检测。 防火墙(WAFs),表现不足(图7)。尽管WAFs对于阻止基于交易的攻击至关重要,但针对基于业务逻辑的攻击需要不同的解决方案。 随着针对API的攻击从基于交易(如结构化查询语言注入)的攻击转向利用API业务逻辑的攻击,传统的安全工具,包括Web应用程序 APIs容易受到各种安全风险的威胁,可能导致数据泄露、未授权访问以及其他形式的滥用。关键的API安全风险包括影子API和僵尸API、易受攻击的API、API滥用、敏感信息共享以及凭据填充攻击。 • 影子API和僵尸API在大多数医疗机构中,没有人或团队负责管理所有的API。这种缺乏监管导致了重大的安全漏洞。在整个组织中发现和编目API对于治理和保障它们的安全至关重要。弥合开发者和安全团队之间的差距,并检测其环境中的影子API至关重要。持续的发现使您能够了解新发现的API或现有API的变更,从而消除影子API。 • 易受攻击的API。一旦发现API,医疗组织必须评估其风险态势并确定漏洞,尤其是携带敏感数据的那些。这一步对于有效地优先处理安全工作至关重要。 • API滥用。随着数字化加速,北美地区的网络攻击数量持续增加。威胁行为者不断针对API进行攻击,需要采取强大的安全措施来阻止滥用和误用。 • 分享敏感信息。现代应用程序共享敏感数据,这构成了一个新的攻击向量。攻击者可以拦截流量并未经授权访问这些信息。 • 凭证填充攻击。威胁行为者是针对与健康相关的机构使用API自动实现凭证填充攻击。 各个环节的医疗保健和生命科学生态系统的漏洞 API漏洞对医疗保健生态系统构成了独特的挑战,这些挑战超越了WAAP的范围。这些挑战包括在多样化的环境中发现API、确定风险态势、理解正常行为以及识别潜在的滥用。 服务商通常存在局限性资源能力、技术能力、资金、风险承受能力和实施API的内部流程。根据ONCAPI和其他强大安全措施缺乏可见性可能导致成功攻击,损害网络并风险数据泄露和患者安全。 支付者持有财务并且健康状况数据— 两者都是网络犯罪分子高度渴望的目标,并且有通过患者访问API、提供者目录API以及支付者-提供者以及支付者-支付者API暴露的风险需要维持.API enabled攻击可能导致服务中断,影响开放注册,扰乱索赔操作,造成高昂的中断停机成本,以及损害品牌声誉。 制药公司日益使用API来启用研究发展和协作、大数据、以及并购。难怪这些都是生物科学领域知识产权网络盗窃最大的三个威胁矢量。与成功的攻击相关联的额外风险包括由于服务中断导致的研发或试验延迟、监管合规违规,以及业务运营受损。 HCIT供应商通常是第三方应用和API的来源。那些使现代医疗保健成为可能的技术——同时也被视为网络安全弱点。因此,网络安全领域的思想领袖越来越多地建议该研究指出,医疗保健组织会对API和HCIT供应商进行审计和审查。泄露患者数据的数据泄露、导致停机服务的糟糕代码,甚至滥用“获取令牌”调用以增加速率限制,都可能损害HCIT供应商的声誉和收入。 在整个医疗保健生态系统中,一个重要的担忧是缺乏对API生态系统的可见性以及缺乏企业级API库存。根据2023SANS调查API 库存仍然是医疗保健组织和其他领先行业的一个关键问题。(图8). 这些组织可能甚至不知道其基础设施中所有的API,从而形成了治理和安全盲区。 这种可见性的缺乏可能是导致应用程序编程接口(API)攻击常常未被发现和报告的关键因素之一。API网关——主要设计用于授权、身份验证和速率限制——缺乏高级检测功能。 API蔓延使得识别和编目医疗保健API变得越来越复杂。组织必须根据业务影响、合规违规、行为监控以及严重滥用和犯罪活动防范等因素,优先考虑重要的API。 6步骤构建强大的API安全策略 防御基于API的攻击的策略,仅仅通过保护端点和验证凭证是远远不够的。今天,一个健壮的API安全策略必须包括以下六个步骤。 医疗保健和生命科学组织及其安全合作伙伴必须通过协调人员、流程和技术,紧密合作,以建立一个强大的防御体系