Durante el año pasado vimos un récord de 1.579 violaciones de datos, ya que los líderes de las empresas de contabilidad de todo el mundo tienen como prioridad en su agenda las vulnerabilidades de seguridad.
Pero cuando las prácticas de todo el mundo recopilan y almacenan datos de empresas y clientes, ¿cómo puede estar seguro de que su organización no será la siguiente? En resumen, la protección contra la filtración de datos requiere una cantidad significativa de planificación y recursos. Si no sabe por dónde empezar, le sugerimos que primero comprenda las tres principales vulnerabilidades de seguridad que toda empresa de contabilidad tiene de forma innata:
1. Los datos sensibles son un objetivo para los hackers y el malware
En 2017, vimos un crecimiento de casi el 300% en el rescate global, que es un software malicioso que toma el control de su computadora hasta que usted «rescata» sus datos del hacker que ataca la infraestructura tecnológica de las empresas de cualquier tamaño. Entre los ataques a Equifax (145 millones de personas), Uber (57 millones de personas), WannaCry (300.000 sistemas en todo el mundo) y Yahoo (3.000 millones de cuentas), está claro que la amenaza de los hackers y el malware en los datos sensibles no hace más que crecer.
Para evitar ser la próxima víctima, es fundamental que las organizaciones se mantengan al tanto de todos los parches del sistema operativo, incluidos los parches del software o las aplicaciones que almacenan datos, como Google Chrome. También animamos a las organizaciones a utilizar aplicaciones antivirus para puntos finales que tengan la capacidad de comunicarse con los dispositivos de red de borde (cortafuegos/redes). Esto limitará la inconsistencia en la seguridad de los diferentes dispositivos y hará más difícil que los hackers encuentren una vulnerabilidad.
2. Los empleados son su principal amenaza
Ninguna empresa quiere considerar que sus empleados pueden ser una fuente de vulnerabilidad de seguridad, pero es cierto. En 2016, el 77% de las violaciones de datos involucraron a un infiltrado, lo que significa que incluso la más cuidadosa asignación de accesos y permisos puede verse comprometida por la negligencia y el sabotaje de los empleados.
Otra complicación es el aumento de los ambientes de «trae tu propio dispositivo» (BYOD). El 74% de las organizaciones utilizan o están adoptando políticas BYOD, lo que introduce una pérdida de control, estandarización y cumplimiento, además de crear un entorno de seguridad más complejo para que su socio de TI lo administre.
* ¿Presentando a BYOD a su empresa? Recurso: Evitar estos errores comunes de la política de BYOD
Para minimizar este riesgo es necesario crear una estrategia de seguridad única que se ajuste a sus objetivos empresariales a largo plazo: considere la posibilidad de restringir los tipos de aplicaciones permitidas en los dispositivos de los empleados u obtener el consentimiento para utilizar un software de gestión de dispositivos móviles (MDM) y eduque a sus empleados en las mejores prácticas de seguridad con una incorporación y formación minuciosa.
3. Su organización no ha tenido una evaluación completa del riesgo
La última amenaza a la seguridad de su empresa de contabilidad es que la mayoría de las empresas de contabilidad no tienen una idea clara de las vulnerabilidades que presentan las mayores amenazas a la seguridad de su organización. Menos del 40% de las organizaciones han realizado escaneos activos de vulnerabilidades en toda la red más de una vez por trimestre, una señal segura de que el primer paso para abordar estas vulnerabilidades y construir una estrategia general de TI es realizar una evaluación completa de los riesgos.
- En una evaluación de riesgos, recibirá un informe detallado que responde a preguntas como:
- Lista de activos de todos los datos internos/locales almacenados
- Lista de activos con las ubicaciones de todos los almacenamientos de datos basados en la nube, tanto de la empresa como de los clientes
- Valor de las fuentes de datos
- Redundancia de sistemas de almacenamiento/software tanto locales como basados en la nube
- Actualizar las políticas de los sistemas de almacenamiento/software tanto locales como basados en la nube
- ¿Qué pasaría si se dañaran o perdieran las fuentes de datos?
- ¿Cuáles son las amenazas y vulnerabilidades más importantes de nuestro sistema?
- ¿Cuál es la mejor manera de minimizar la exposición a estas amenazas y vulnerabilidades?
- Plan de resolución en caso de que se produzca una brecha
Pensamientos finales
Asegurar los datos de su empresa y de sus clientes no es algo que pueda completarse con una sola acción o una sola decisión; es un proceso continuo que debe revisarse y actualizarse regularmente. Por eso es tan importante que las empresas de contabilidad adopten un enfoque integral para diseñar y aplicar una estrategia de TI que tenga en cuenta estos cambios y comience con una evaluación integral de los riesgos.
En resumen, la próxima vez que lea acerca de una enorme brecha de seguridad en las noticias, estará tranquilo sabiendo que ha tomado todas las precauciones para proteger a su organización de estas vulnerabilidades comunes.
Estamos orgullosos de presentar la serie Estrategia Tecnológica en asociación con AbacusNext, quienes comparten nuestro compromiso de ayudar a las empresas a adaptarse al mundo digital de la forma más segura posible. AbacusNext proporciona un conjunto de los mejores servicios a los contadores, incluyendo OfficeTools Practice Management, Results CRM y Abacus Private Cloud.