Noticias

Cómo proteger sus datos y actuar después de ataques cibernéticos

Google+ Pinterest LinkedIn Tumblr

Una violación a la ciberseguridad puede constituir un gran golpe para la reputación de las firmas contables y CPA, incluso más que para otros tipos de empresas de servicios profesionales dada la naturaleza sensible de los datos involucrados.

Si bien las actividades preventivas deberían ser continuas, no existe la protección completa. Los expertos coinciden en que los problemas de seguridad de la información van en aumento, y esperamos ver una crecida de los ciberataques en las empresas más allá de las principales instituciones financieras y minoristas, expandiéndose para incluir compañías que antes no habían sido seleccionadas.

Pasos a tomar después de una brecha cibernética

Sin embargo, una brecha cibernética no tiene por qué ser un desastre fatal, y hay pasos que cada compañía puede tomar para compensar el riesgo.

Como primer paso básico, toda empresa de contabilidad debe tener un plan para responder a una violación de datos. Las organizaciones que reconocen la eventualidad de un tema y un plan orientado a los datos, se preparan y practican, están en una posición mucho mejor para conservar la confianza.

Sorprendentemente, muchas compañías todavía no se preparan. A menudo se lleva al final de la lista de prioridades. Pero un plan bien diseñado evitará una pérdida potencialmente devastadora de la confianza y los ingresos de los clientes.

La mayoría de las empresas que experimentan un ataque cibernético se recuperan, pero la velocidad y el costo de esa recuperación dependen de tener un plan en marcha.

En términos de seguridad de la red, una VPN (red privada virtual) es un buen lugar para comenzar. Como una conexión privada y encriptada a Internet, es un paso más difícil para los delincuentes cibernéticos rastrear su información. Sin embargo, todos los proveedores de VPN tampoco son conscientes de la seguridad. Es importante leer las críticas de la industria, verificar si la empresa VPN mantiene registros de la actividad de los usuarios, y evaluar cómo y cuándo se divulga o comparte la información del usuario.

Los trabajadores como componente crítico de la seguridad

Por supuesto, la naturaleza humana también es un componente crítico de la seguridad de los datos de una empresa contable. En muchos casos, los hackers explotan las técnicas de phishing para obtener información sensible o hacer que los empleados hagan clic en un enlace falso. Es extremadamente importante educar al personal sobre la seguridad de los datos de forma regular. El error humano es a menudo el mejor punto de entrada de un hacker en sus sistemas de TI.

También seguimos viendo ataques de ransomware dirigidos a empresas de todos los tamaños. En el mundo actual de almacenamiento y respaldo de bajo costo, realmente no hay ninguna razón para que una empresa sea víctima de este tipo de ataque. Hay una variedad de compañías que proporcionan almacenamiento de datos, respaldo y recuperación para cada tipo de negocio.

Las empresas de contabilidad deberían considerar esto como una necesidad operacional básica. Es particularmente importante prestar atención al componente de recuperación de esta fórmula, denominado conmutación por recuperación, y asegurarse de que el proveedor que elija pueda restaurar los sistemas para garantizar la continuidad del negocio.

Infracciones de ciberseguridad

Las infracciones de ciberseguridad son diferentes de otros tipos de incidentes de crisis ya que es uno de los pocos incidentes que tiene la capacidad de impactar a todos los interesados ​​(empleados, clientes, proveedores, socios, etc.) al mismo tiempo. Además, es posible que las violaciones no salgan a la luz hasta semanas después de un incidente, y es posible que las compañías no las conozcan hasta que un cliente o proveedor se lo notifique.

Pasos a seguir despues de un ataque de ciberseguridad

Por estas razones, los primeros pasos dados después de una violación son fundamentales para mitigar el daño reputacional. Una vez que se da cuenta de un problema, es importante comunicarse con los afectados, ya sean empleados, clientes u otros.

Mientras más pronto las personas en una posición de vulnerabilidad sean conscientes del problema, antes podrán tomar medidas para protegerse. Se debe establecer un sistema para la comunicación bidireccional sobre la violación, ya sea una dirección de correo electrónico dedicada, un número de teléfono o una persona de contacto.

Al mismo tiempo, debe iniciarse una investigación inmediata sobre la causa de la violación. Una vez que se comprende esto, se pueden tomar medidas para garantizar que no vuelva a ocurrir, y que estos también se deben compartir con las partes interesadas clave.

Los clientes serán más rápidos en perdonar a una organización que haya tenido claros sus protocolos y protecciones antes de un incidente, responda a un incidente con rapidez y transparencia, y demuestre acciones correctivas en el futuro.

Las empresas están trayendo nuevos sistemas en línea que requieren la capacitación de los empleados, y también están expandiendo sus sistemas tecnológicos a dispositivos personales y móviles. Es mejor planificar la probabilidad de una brecha cibernética que rezar para que no ocurra.

Comments are closed.

DMCA.com Protection Status