Looking Back on 2021

French | Spanish

Join us as we take a look at the predictions we made last year for what the 2021 cyber threat landscape would look like and see which came true and which ones weren’t as big a threat as predicted. To view the 2021 Cybersecurity Predictions blog, click here

Continued Focus on Improving Security for Remote Workers 

In 2020, remote workers were a concern for IT teams, especially since many of them were using their own devices. We predicted that this would continue to be a problem in 2021, and that organizations would start relying on zero-trust security models to better protect their data from attacks.  

Many security teams did struggle this year with implementing safe security practices when it came to remote workers. Almost 80% of IT personnel  who participated in a HP survey felt like remote work had “become a ‘ticking time bomb’ for a network breach.” 

However, as we predicted, 78% of IT teams that participated in the HP survey did restrict access to websites, applications and files to better protect their organization’s data.  

Executives are now reporting that their budgets more accurately reflect the challenges remote work adds to the organization’s threat landscape. With more and more businesses switching to totally remote, online work practices, zero-trust security measures are being implemented in more organizations to ensure data confidentiality.  

Cyberthreats in Healthcare  

In 2020, the healthcare industry was a target for cybercriminals and it continued to be one in 2021 as well. We predicted that because of the valuable and confidential information held by the industry, they would become an even bigger target.

Medical equipment and networks remained at risk in 2021 and caused a number of security incidents exposing both patients directly and patient information to cybercriminals. This was exacerbated as advances in medical equipment are made but the tech to support them remains outdated. Additionally, portable medical devices become a major cyber risk once the patient leaves the hospital, and the device cannot be monitored. 

For example, in August of this year, it was discovered that there was a vulnerability in 2 type B. Braun infusion pumps. These vulnerabilities could allow cybercriminals to access the dosage information on these devices and potentially give patients the wrong, and possibly lethal, dose. And in October of this year, the US Food and Drug Administration also found issues with Medtronic Minimed remote controllers which made them easily hackable by outside cyber threat actors.  

Ransomware and Breaches Will Continue to Rise 

Last year was a record year for ransomware attacks, but 2021 knocked the 2020 numbers off their pedestal within the first quarter of the year. We predicted that this year ransomware attacks would get worse, and that organizations that paid the ransom would be targeted again.  

We were right - organizations that paid the ransom were targeted again, either by the same ransomware group or by a different one. For example, in March of this year, Acer was targeted in a ransomware attack where they paid a $50 million ransom to the ransomware group, REvil. As a result of paying the ransom, Acer was again targeted by REvil in another ransomware attack in October, though it remains unclear whether they paid the ransom this time or for how much.  

Another example that paying the ransom doesn’t always mean that the attack is over is the Colonial Pipeline ransomware attack that occurred in May. Colonial Pipeline was quick to pay the $5 million ransom requested by the ransomware gang, DarkSide, but the decryption key they received in return did not work to decrypt their data. 

Financial Cyber Threats 

Last year the financial industry saw a 238% increase in cyberattacks as a result of the pandemic – that number increased to 1318% for ransomware attacks alone this year. We predicted that the threat for the financial sector would only continue to rise, and that cybercriminals would perfect even more methods for attacks in 2021. We also predicted that many financial institutions lacking the basic protection necessary to secure their assets would be especially targeted this year. 

In a survey conducted by Deloitte, 3 out of 4 respondents reported that cyber threats against their financial institution had increased or increased significantly over the last 2 years. The survey also revealed that phishing is considered the number 1 threat for financial institutions by more than half of participants. The second biggest threat was technical vulnerabilities that are exploited by cybercriminals in order to gain access to the bank’s network and confidential data.  

As we predicted, less than 10% of financial institutions have implemented all basic cybersecurity measures such as a response plan, self-defense plan, cybersecurity training and cyber hygiene.   

While we didn’t see too many advances in new methods of attack, the overall implementation of fundamental cybersecurity practices is still a thing of the future for the financial sector. 

Smart Devices and 5G Devices Continue to be at Risk 

Last year we predicted that cybercriminals would continue to take advantage of smart device vulnerabilities.  

This year, Which? partnered with NCC Group and the Global Cyber Alliance in conducting a study on IoT vulnerabilities. For their study, they filled a home with multiple IoT devices such as TVs, thermostats, smart security systems and other items that would typically be found in a home. The study found that in a single week in June, 12,807 attacks were attempted. The most common attempted attack was trying to login to the devices via weak passwords and usernames. Most of the devices were not compromised by these attacks, though the study did show that cybercriminals are actively trying to hack into your smart devices via the usual methods.  

Cloud Security  

While many organizations are making the switch to cloud-based platforms, we predicted that unless the proper security measures are in place, that those organizations may suffer from security incidents because of gaps in security controls. We predicted that cybercriminals would take advantage of cloud misconfigurations or vulnerabilities, as well as making use of phishing tactics to extort errors in cloud-based platforms that are not properly secured. 

The 2021 IBM X-Force Report found that some of the top threats around cloud security include the vulnerabilities we predicted. The Report found that in 71% of cases, cybercriminals are able to access confidential information through offering Remote Desktop Protocol access to threat resources. They also found that in 100% of the tests conducted, issues were found involving weak or poor passwords as well as policy issues. Additionally, two-thirds of cloud breaches are believed to have been avoidable had proper security policies and software updates been implemented.  

Espionage Will Continue  

Last year we predicted that the trend of espionage would continue in 2021, and that appears to have been true as well. 

 

Did you find this blog helpful? Make sure to share it with your teams and colleagues to foster a positive and knowledgeable cybersecurity culture. Stay tuned for our 2022 Cybersecurity Predictions coming soon!  

Retour sur 2021

Joignez-vous à nous pour jeter un coup d’œil aux prédictions que nous avons faites l’année dernière sur ce à quoi ressemblerait les cybermenaces en 2021 et examiner lesquelles se sont réalisées et lesquelles n’ont finalement pas constitué une menace aussi importante que prévu. Pour consulter le billet de blogue sur les prédictions en cybersécurité pour 2021, cliquez ici.

Une attention soutenue sur l’amélioration de la sécurité pour les travailleurs à distance

En 2020, les travailleurs à distance étaient au cœur des préoccupations de bien des équipes informatiques, d’autant plus que beaucoup de travailleurs utilisaient leurs propres appareils. Nous avions prédit que cet enjeu continuerait de gagner en importance en 2021 et que les organisations commenceraient à s’appuyer sur des modèles de sécurité à vérification systématique pour mieux protéger leurs données contre les attaques. 

Cette année, de nombreuses équipes de sécurité ont eu du mal à mettre en œuvre des pratiques de sécurité sûres pour les travailleurs à distance. Près de 80 % du personnel informatique qui a participé à une enquête effectuée par HP estimait que le travail à distance était « devenu une “bombe à retardement” pour les violations du réseau ».

Cependant, comme nous l’avions prédit, 78 % des équipes informatiques qui ont participé à l’enquête HP ont restreint l’accès à des sites Web, applications et fichiers afin de mieux protéger les données de leur organisation. 

Les dirigeants signalent maintenant que leurs budgets reflètent plus précisément les défis que le travail à distance apporte concernant les menaces auxquelles sont confrontées leurs organisations. Alors qu’un nombre croissant d’entreprises choisissent de faire la transition vers des pratiques de travail entièrement à distance, des mesures de sécurité qui utilisent la vérification systématique sont mises en œuvre dans de plus en plus d’organisations afin d’assurer la confidentialité des données. 

Cybermenaces dans les soins de santé 

En 2020, le secteur de la santé a été une cible de choix pour les cybercriminels, et la situation ne s’est guère améliorée en 2021. Nous avions prédit qu’en raison des renseignements précieux et confidentiels détenus par l’industrie, cette dernière serait encore davantage ciblée cette année.

L’équipement médical et les réseaux de la santé sont restés à risque en 2021 et il s’est produit un certain nombre d’incidents de sécurité qui ont exposés directement des patients et leurs informations personnelles aux cybercriminels. Le problème a été exacerbé par le fait que malgré les progrès réalisés dans l’équipement médical, la technologie utilisée pour faire fonctionner cet équipement est souvent obsolète. De plus, les appareils médicaux portables deviennent un risque majeur une fois que le patient quitte l’hôpital et que l’appareil ne peut plus être surveillé.

Par exemple, au mois d’août de cette année, une vulnérabilité a été découverte dans deux types de pompes à perfusion B. Braun. Ces vulnérabilités permettraient aux cybercriminels d’accéder aux informations posologiques de ces appareils et de potentiellement donner la mauvaise dose aux patients, ce qui pourrait s’avérer mortel. Et en octobre de cette année, la Food and Drug Administration des États-Unis a également trouvé des problèmes avec les télécommandes Medtronic Minimed qui facilitait le piratage des appareils par des acteurs malveillants externes. 

Les attaques au rançongiciel et les atteintes à la protection des données continueront d’augmenter

L’année 2020 avait été une année record pour les attaques au rançongiciel, mais l’année 2021 a rapidement battu tous les records établis l’année précédente, et ce dès le premier trimestre de 2021. Nous avions prédit les attaques au rançongiciel augmenteraient cette année et que les organisations qui payaient la rançon seraient de nouveau ciblées. 

Nous avions raison : beaucoup d’organisations qui ont payé la rançon ont été ciblées à nouveau, par le même groupe ou par un autre groupe. Par exemple, en mars de cette année, Acer a été ciblé lors d’une attaque au rançongiciel pour laquelle ils ont payé une rançon de 50 millions de dollars au groupe organisé spécialisé dans les rançongiciels REvil. Après paiement de la rançon, Acer a de nouveau été ciblé par REvil lors d’une autre attaque par rançongiciel en octobre. Nous ne savons cependant pas si Acer a payé la rançon de cette deuxième attaque ou le montant exigé pour celle-ci. 

L’attaque au rançongiciel du pipeline Colonial qui s’est produite en mai dernier est un autre exemple démontrant que le paiement d’une rançon ne signifie pas qu’une attaque est terminée. Colonial Pipeline n’a pas tardé à payer la rançon de 5 millions de dollars demandée par le groupe criminel DarkSide, mais la clé de déchiffrement qu’ils ont reçue en retour ne leur a pas permis de déchiffrer leurs données.

Cybermenaces financières

L’année dernière, le secteur financier a connu une augmentation de 238 % des cyberattaques en raison de la pandémie - ce nombre est passé cette année à 1318 % pour les seules attaques au rançongiciel. Nous avions prédit que la menace pour le secteur financier ne ferait qu’augmenter et que les cybercriminels perfectionneraient encore plus de méthodes pour les attaques en 2021. Nous avions également prédit que de nombreuses institutions financières qui ne possèdent pas la protection de base nécessaire pour sécuriser leurs actifs seraient particulièrement ciblées cette année.

Dans un sondage mené par Deloitte, 3 répondants sur 4 ont déclaré que les cybermenaces contre leur institution financière avaient augmenté ou augmenté de façon significative au cours des 2 dernières années. L’enquête a également révélé que l’hameçonnage est considéré comme la menace numéro 1 pour les institutions financières par plus de la moitié des participants. La deuxième plus grande menace concerne les vulnérabilités techniques qui sont exploitées par les cybercriminels afin d’accéder au réseau et aux données confidentielles de la banque. 

Comme nous l’avions prédit, moins de 10 % des institutions financières ont mis en œuvre toutes les mesures de cybersécurité de base telles qu’un plan d’intervention, un plan d’autodéfense, une formation en cybersécurité et une saine hygiène des pratiques en ligne.  

Bien que nous n’ayons pas vu trop de progrès dans les nouvelles méthodes d’attaque, la mise en œuvre globale des pratiques fondamentales de cybersécurité est toujours d’actualité dans le secteur financier.

Les appareils intelligents et les appareils 5G continuent d’être à risque

L’année dernière, nous avions prédit que les cybercriminels continueraient à tirer parti des vulnérabilités des appareils intelligents. 

Cette année, Which? s’est associé à NCC Group et à la Global Cyber Alliance pour mener une étude sur les vulnérabilités de l’IdO. Pour cette étude, ils ont rempli une maison avec plusieurs appareils intelligents de l’IdO tels que des téléviseurs, des thermostats, et des systèmes de sécurité ainsi que d’autres articles qu’on retrouve généralement dans une maison. L’étude a révélé qu’en une seule semaine de juin, 12 807 attaques ont été tentées. La tentative d’attaque la plus courante était d’essayer de se connecter aux appareils via des mots de passe et des noms d’utilisateur faibles. La plupart des appareils n’ont pas été compromis par ces attaques, bien que l’étude ait montré que les cybercriminels essaient activement de pirater vos appareils intelligents via les méthodes habituelles. 

Nuage informatique et sécurité 

Alors que de nombreuses organisations passent à des plateformes en infonuagique, nous avions prédit qu’à moins que les mesures appropriées ne soient instaurées, ces organisations pourraient être victimes d’incidents de sécurité en raison de lacunes dans les contrôles de sécurité. Nous avions prédit que les cybercriminels tireraient parti d’erreurs de configuration ou des vulnérabilités du nuage, ainsi que des tactiques d’hameçonnage pour accéder aux plateformes qui ne sont pas correctement sécurisées dans le nuage.

Le rapport IBM X-Force 2021 a révélé que certaines des principales menaces autour de la sécurité du nuage incluent les vulnérabilités que nous avions prédites. Le rapport a révélé que dans 71 % des cas, les cybercriminels sont en mesure d’accéder à des informations confidentielles en utilisant un accès par protocole d’accès à distance pour se connecter aux ressources. Ils ont également constaté que dans 100 % des tests effectués, des problèmes impliquant des mots de passe faibles ou médiocres ont été constatés, en plus de problèmes concernant les politiques internes. De plus, ils ont estimé que près des deux tiers des violations dans le nuage auraient pu être évitées si des politiques de sécurité et des mises à jour logicielles appropriées avaient été mises en œuvre. 

L’espionnage se poursuivra 

L’année dernière, nous avions prédit que la tendance à l’espionnage se poursuivrait en 2021, et cette prédiction semble s’être réalisée.

Avez-vous trouvé ce billet de blogue utile? Assurez-vous de le partager avec vos équipes et vos collègues pour favoriser une culture de cybersécurité positive et bien informée. Restez à l’écoute pour nos prédictions de cybersécurité 2022 à venir bientôt! 

Echando un vistazo al 2021

Únase a nosotros para echar un vistazo a las predicciones que hicimos el año pasado sobre cuál sería el panorama de amenazas cibernéticas de 2021, y vea cuáles se hicieron realidad y cuáles no fueron una amenaza tan grande como se esperaba. Para ver la entrada de blog sobre las predicciones de ciberseguridad 2021, haga clic aquí.

Enfoque continuo en mejorar la seguridad de los trabajadores remotos

En 2020, los trabajadores remotos fueron una preocupación para los equipos de TI, especialmente porque muchos de ellos usaban sus propios dispositivos. Predijimos que esto continuaría siendo un problema en 2021 y que las organizaciones comenzarían a confiar en modelos de seguridad de confianza cero para proteger mejor sus datos de los ataques. 

Muchos equipos de seguridad han luchado este año para implementar prácticas de seguridad robustas en lo que respecta a trabajadores remotos. Casi el 80% del personal de TI que participó en una encuesta de HP sintió que el trabajo remoto se había "convertido en una 'bomba de tiempo' para una violación de la red".

Sin embargo, como predijimos, el 78% de los equipos de TI que participaron en la encuesta de HP restringieron el acceso a sitios web, aplicaciones y archivos para proteger mejor los datos de su organización. 

Los ejecutivos ahora informan que sus presupuestos reflejan con mayor precisión los desafíos que el trabajo remoto agrega al panorama de amenazas de la organización. Con cada vez más empresas que están adoptando prácticas de trabajo en línea totalmente remotas, se están implementando medidas de seguridad de confianza cero en más organizaciones para garantizar la privacidad de los datos. 

Amenazas cibernéticas en el cuidado de la salud 

En 2020, el sector de la salud fue un objetivo para los ciberdelincuentes y continuó siéndolo también en 2021. Predijimos que debido a la información valiosa y confidencial que está en manos de la industria, se convertirían en un objetivo aún mayor.

Los equipos y redes médicas permanecieron en riesgo en 2021 y causaron una serie de incidentes de seguridad que dejaron directamente expuestos a los pacientes así como la información del paciente a los ciberdelincuentes. Esto se ha visto exacerbado por los avances en los equipos médicos, pero la tecnología para apoyarlos sigue obsoleta. Además, los dispositivos médicos portátiles se convierten en un riesgo cibernético importante una vez que el paciente abandona el hospital y el dispositivo no puede ser monitoreado.

Por ejemplo, en agosto de este año, se descubrió que había una vulnerabilidad en 2 bombas de infusión B. Braun. Estas vulnerabilidades podrían permitir a los ciberdelincuentes acceder a la información de dosificación en estos dispositivos y potencialmente dar a los pacientes la dosis incorrecta, y posiblemente fatal. Y en octubre de este año, la Administración de Alimentos y Medicamentos de los Estados Unidos también encontró problemas con los controles remotos Medtronic Minimed que los convertían en hackeables por actores externos de amenazas cibernéticas. 

El ransomware y las infracciones seguirán aumentando

El año pasado fue un año récord para los ataques de ransomware, pero 2021 superó con creces las cifras de 2020 en el primer trimestre del año. Predijimos que este año los ataques de ransomware empeorarían y que las organizaciones que pagaran rescates serían atacadas nuevamente. 

Teníamos razón: las organizaciones que pagaron rescates fueron atacadas nuevamente, ya sea por el mismo grupo de ransomware o por otro. Por ejemplo, en marzo de este año, Acer fue blanco de un ataque de ransomware en el que pagaron un rescate de $50 millones de dólares al grupo de ransomware, REvil. Tras el pago del rescate, Acer fue nuevamente blanco de REvil en otro ataque de ransomware en octubre, aunque no está claro si esta vez pagaron el rescate ni por cuánto. 

Otro ejemplo de que pagar el rescate no siempre significa que el ataque haya terminado es el ataque de ransomware a Colonial Pipeline que ocurrió en mayo. Colonial Pipeline se apresuró a pagar el rescate de $5 millones de dólares exigido por la banda de ransomware, DarkSide, pero la clave de descifrado que recibieron a cambio no funcionó para desencriptar sus datos.

Ciberamenazas financieras

El año pasado, el sector financiero experimentó un aumento del 238% en los ataques cibernéticos debido a la pandemia, ese número aumentó al 1318% solo para los ataques de ransomware este año. Predijimos que la amenaza para el sector financiero solo continuaría aumentando y que los ciberdelincuentes perfeccionarían aún más métodos para los ataques en 2021. También predijimos que muchas instituciones financieras que no tienen la protección básica para asegurar sus activos serían particularmente atacadas este año.

En una encuesta realizada por Deloitte, 3 de cada 4 encuestados dijeron que las amenazas cibernéticas a su institución financiera habían aumentado o aumentaron significativamente en los últimos 2 años. La encuesta también encontró que el phishing es considerado la amenaza número 1 para las instituciones financieras por más de la mitad de los participantes. La segunda mayor amenaza fueron las vulnerabilidades técnicas que son explotadas por los ciberdelincuentes para obtener acceso a la red del banco y a los datos confidenciales. 

Como predijimos, menos del 10% de las instituciones financieras han implementado todas las medidas básicas de ciberseguridad, como un plan de respuesta, un plan de autodefensa, formación en ciberseguridad e higiene cibernética.  

Si bien no hemos visto demasiado progreso en los nuevos métodos de ataque, la implementación general de las prácticas básicas de ciberseguridad sigue siendo una cosa del futuro para el sector financiero.

Los dispositivos inteligentes y los dispositivos 5G continúan en riesgo

El año pasado, predijimos que los ciberdelincuentes continuarían aprovechando las vulnerabilidades de los dispositivos inteligentes. 

Este año, Which? se asoció con NCC Group y la Global Cyber Alliance para realizar un estudio sobre las vulnerabilidades de IoT. Para su estudio, llenaron una casa con varios dispositivos IoT como televisores, termostatos, sistemas de seguridad inteligentes y otros artículos que suele haber en las casas. El estudio descubrió que en una sola semana de junio, se llevaron a cabo 12 807 ataques. El ataque más común fue intentar iniciar sesión en dispositivos a través de contraseñas y nombres de usuario débiles. La mayoría de los dispositivos no se vieron comprometidos por estos ataques, aunque el estudio mostró que los ciberdelincuentes están tratando activamente de piratear sus dispositivos inteligentes a través de los métodos habituales. 

Seguridad en la nube 

A medida que muchas organizaciones se trasladan a plataformas basadas en la nube, predijimos que, a menos que se implementaran las medidas de seguridad adecuadas, estas organizaciones podrían sufrir incidentes de seguridad debido a las brechas en los controles de seguridad. Predijimos que los ciberdelincuentes aprovecharían los errores de configuración o las vulnerabilidades en la nube, así como las tácticas de phishing para extorsionar por errores en plataformas basadas en la nube que no están debidamente protegidas.

El informe de IBM X-Force 2021 encontró que algunas de las principales amenazas en torno a la seguridad en la nube incluyen las vulnerabilidades que predijimos. El informe arrojó que en el 71% de los casos, los ciberdelincuentes pueden acceder a información confidencial al ofrecer acceso al protocolo de escritorio remoto a los recursos de amenazas. También vieron que en el 100% de las pruebas realizadas, se encontraron problemas relacionados con contraseñas débiles o deficientes, así como problemas relativos a políticas. Además, se cree que dos tercios de las violaciones en la nube podrían haberse evitado si se hubieran implementado políticas de seguridad adecuadas y actualizaciones de software. 

El espionaje continuará 

El año pasado, predijimos que la tendencia del espionaje continuaría en 2021, y eso también parece haber sido cierto.

¿Le pareció útil esta entrada de blog? No deje de compartirla con sus equipos y compañeros para fomentar una cultura de ciberseguridad positiva y bien informada. ¡Estén atentos a nuestras próximas predicciones de ciberseguridad para 2022! 

 

Previous
Previous

Beauceron Security's 2022 Cybersecurity Predictions

Next
Next

Dear Ransomware Gangs: An Open Letter to Cyber Criminals