Ciberseguridad: las compañías miembro elevan el estándar

Las empresas integrantes de Praxity en todo el mundo están implementando nuevas tecnologías y estrategias para proteger los datos confidenciales de los delincuentes informáticos. Al conectarse en la plataforma Praxity, y a través de grupos de trabajo, los directivos del área de ciberseguridad y TI trabajan en estrecha colaboración para compartir las mejores prácticas y brindar mayores niveles de seguridad para los empleados, los sistemas y los clientes.

Los ataques informáticos están creciendo en cantidad y magnitud, lo que impulsa a las empresas miembro dentro de la alianza a desarrollar nuevas formas para protegerse contra las filtraciones de datos.

La amenaza creciente de ataques coincide con el aumento del trabajo remoto e híbrido. Los empleados que trabajan desde casa y usan redes públicas son un blanco fácil porque sus datos quedan expuestos con facilidad. Los dispositivos inseguros vinculados a computadoras portátiles, como impresoras y cámaras, también presentan puntos débiles.

Las filtraciones pueden provenir de una contraseña fácil de hackear, un enlace poco seguro o un email redactado de manera ingeniosa para inducir a las personas a revelar información personal («phishing»). La amenaza aumenta cada semana. Las filtraciones más perjudiciales pueden costarle a una organización millones de dólares y afectar seriamente la marca y su reputación.

¿Cuáles son las prioridades?

Entre los expertos en seguridad informática de las empresas integrantes de Praxity existe un consenso general en que la seguridad que pone la identidad en primer lugar debe ser la prioridad número uno.

Como mínimo, las organizaciones deben adoptar la autenticación multifactor, donde se requiere que un usuario proporcione dos o más factores de verificación para obtener acceso a una aplicación, cuenta o VPN.

Jorge Rey, director de Seguridad de la Información de la empresa Kaufman Rossin de EE. UU. , afirma: «El primer paso para proteger los datos de su negocio es asegurarse de que la conexión inalámbrica de todos esté encriptada correctamente. Instruya a sus equipos para que activen el encriptado total de su punto de acceso inalámbrico y que configuren contraseñas sólidas. Los usuarios siempre son el mayor punto de vulnerabilidad».

Tom Gardner, gerente de TI de la empresa Rouse Partners del Reino Unido, señala: «Independientemente de una configuración híbrida, los usuarios siempre son el mayor punto de vulnerabilidad para cualquier entorno de TI común y, por lo tanto, los mayores desafíos de seguridad informática generalmente giran en torno a su autenticación. Esto toma muchas formas, incluidas la protección contra los errores de los usuarios, la prevención de ataques de «phishing» y la ingeniería social. Sin embargo, la seguridad siempre es una contrapartida frente a la conveniencia, y encontrar el punto de equilibrio correcto será único para cada negocio».

La autenticación multifactor, incluidas la biometría y las políticas de acceso condicional, se están convirtiendo en una práctica estándar. La combinación de esto con la autenticación basada en el inicio de sesión único (SSO, sigla en inglés) para aplicaciones autorizadas garantiza una autenticación de punto único muy sólida para su usuario y otorga automáticamente acceso a todas las aplicaciones en la nube que requieren desde ese inicio de sesión autenticado.

Tom explica: «Es ‘AVA’ (autenticación, validación de políticas de seguridad y autorización) todo de una sola vez. Esto reduce enormemente la carga administrativa, la carga del usuario, proporciona un panel único para registros o diagnóstico y también crea una experiencia de usuario sin interrupciones».

Las empresas miembro también están priorizando la capacitación de empleados. Los incidentes de seguridad a menudo son causados por errores de los empleados y es posible que los trabajadores remotos no tengan el mismo nivel de asistencia de TI que sus colegas en la oficina. Es importante que los empleados conozcan los protocolos de seguridad y los respeten, donde sea que trabajen.

La empresa Aronson de EE. UU. ha adoptado un enfoque continuo de microaprendizaje. Azunna Anyanwu, jefe de tecnología y director de la unidad de asesoramiento tecnológico de Aronson, cuenta: «Anteriormente, no teníamos un programa de capacitación formal, solo teníamos una herramienta con varios cursos de capacitación vinculados a ella. Luego cambiamos a un enfoque de microaprendizaje. Durante tres semanas al mes, los empleados reciben videos de tres minutos. En la cuarta semana, completan un cuestionario para validar lo que han aprendido».

Enfoque holístico

Una encuesta reciente de las empresas integrantes de Praxity en todo el mundo revela que las empresas están adoptando una amplia gama de medidas de seguridad informática para reducir el riesgo y el impacto de un ataque.

Las empresas en EE. UU., Australia, Canadá, Brasil, el Reino Unido y Finlandia enumeraron las siguientes tecnologías e iniciativas ya implementadas o que se están implementando:

  • Cifrado de datos.
  • EDR para monitorear continuamente los dispositivos de los usuarios finales para detectar y responder a amenazas cibernéticas como el secuestro de datos («ransomware») y el software malicioso («malware»).
  • Creación de Centros de Operaciones de Seguridad (SOC, sigla en inglés): una función centralizada para monitorear y mejorar continuamente la seguridad mientras se previenen incidentes de seguridad informática, se los detecta, se los analiza y se les da respuesta.
  • Seguridad confianza cero que incorpora una estricta verificación de identidad para cada persona y dispositivo que intenta acceder a los recursos en una red privada.
  • Seguridad de la gestión de identidades y accesos (IAM, sigla en inglés) para gestionar identidades digitales y acceso de usuarios a los datos, sistemas y recursos.
  • Controles sobre quién puede acceder a qué y dónde, utilizando software como Intune y el directorio activo de Azure.
  • Software de gestión de acceso privilegiado (PAM, sigla en inglés) para proteger las identidades con acceso o capacidades especiales más allá de los usuarios regulares.
  • Agentes de seguridad de acceso a la nube (CASB, sigla en inglés): software de seguridad utilizado para imponer las políticas de seguridad a través de la identificación de riesgos y el cumplimiento de la normativa siempre que se acceda a datos basados en la nube.
  • Escritorios virtuales en la nube para todos los trabajadores de terceros.
  • Políticas de monitoreo, retención de registros y antivirus.
  • Programas educativos y de concientización.

Diferentes empresas están implementando diferentes medidas según el nivel actual de protección, experiencia y conciencia de sus empleados. Sin embargo, la magnitud y el alcance de la respuesta demuestra que las empresas de contaduría dentro de la alianza se toman la amenaza informática muy en serio.

En Shorts, el enfoque es mover el límite de seguridad a la nube usando las herramientas de Azure y Defender, y educar a los usuarios sobre cómo compartir y colaborar. La empresa ha tomado medidas para proteger su IP, con mayores controles y auditorías. Ha introducido el filtrado del sistema de nombres de dominio (DNS, sigla en inglés) para proporcionar una capa adicional para combatir el software malicioso. Esto proporciona bloqueos de palabras clave para tipos de sitios web poco agradables. También se introdujeron controles sobre el acceso permitido.

Shorts también introdujo una herramienta «honeypot», un sistema conectado a la red que proporciona un señuelo para alejar a los atacantes cibernéticos de los blancos legítimos. El sistema detecta los intentos de hackeo en servicios ficticios con poca seguridad, los desvía y los estudia.

Para la mayoría de las empresas, el foco se ha centrado en garantizar el acceso remoto seguro y proteger los datos confidenciales, al mismo tiempo que se ayuda a los clientes a desarrollar respuestas al panorama cambiante de la seguridad informática.

Al comentar sobre la estrategia en Rouse Partners, Tom Gardner dice: «Estábamos en una posición afortunada al haber realizado mejoras significativas en nuestro entorno de trabajo remoto antes de la pandemia. Esto fue impulsado por la necesidad de desarrollar un entorno de trabajo remoto robusto y escalable para nuestro equipo de auditoría, pero también se implementó para el equipo en general, en previsión de tendencias a más largo plazo hacia el trabajo flexible y fuera del sitio. Entonces, a través de una buena estrategia e inversión para el futuro, estuvimos bien posicionados».

«Si bien estábamos en una posición sólida, descubrimos que algunos clientes y contactos no tuvieron tanta suerte y se vieron particularmente afectados por la prisa mundial por adquirir equipos de trabajo remoto (computadoras portátiles, cámaras web, iPad, etc.). Afortunadamente, tenemos asociaciones fuertes con un buen número de proveedores líderes a nivel mundial y pudimos intervenir para ayudar con la adquisición de equipos y ofrecer asesoramiento en ciertos casos. Creo que esto demuestra la importancia de construir relaciones sólidas y duraderas con sus proveedores».

Asistencia para clientes

Además de abordar la amenaza para sus propios negocios, muchas empresas han ampliado sus recursos de seguridad informática y capacidades tecnológicas para brindar una mayor asistencia a los clientes.

La compañía miembro brasileña VBR ha desarrollado una empresa conjunta con la consultora israelí CyberTeam 360 para diseñar una gama de «tratamientos» para empresas de todos los tamaños y en diferentes etapas de su proceso de seguridad informática, desde la evaluación del estado de seguridad actual hasta protección de datos de ataques avanzados.

Kaufman Rossin está asistiendo a sus clientes con las evaluaciones de riesgo, al identificar dónde se encuentran los riesgos y asegurarse de que cuentan con el software en la nube correcto y la elaboración de informes adecuada. De forma similar, Aronson ha establecido una consultoría de seguridad de TI dedicada enfocada en áreas clave de ciberseguridad, incluidas las evaluaciones, la capacitación de concientización y las medidas correctivas.

«Hay un mínimo indispensable que debe hacer», comenta Azunna Anyanwu, y agrega: «El problema, en muchos casos, no es tanto la financiación, sino tener las herramientas y las organizaciones adecuadas». Un área creciente de asistencia al cliente para el servicio de asesoramiento tecnológico de Aronson es el cumplimiento, especialmente para las organizaciones del sector público y los contratistas gubernamentales.

Aprender y compartir

Los profesionales de seguridad informática y TI en las empresas miembro están trabajando en estrecha colaboración para apoyarse mutuamente y compartir las mejores prácticas a través de la plataforma Praxity y los grupos de trabajo. El conocimiento adquirido se utiliza interna y externamente.

Tom Gardner explica: «Praxity me ha brindado un foro para compartir ideas con mis colegas de TI dentro de otras empresas miembro y para compartir información sobre proyectos y herramientas útiles. Esto fue especialmente útil durante la pandemia de Covid-19, donde trabajé muy de cerca con uno de mis contactos de Praxity. Fue valioso saber que la persona con la que estaba hablando estaba abordando desafíos similares a los míos y pudimos apoyarnos mutuamente».

«Además, muchas herramientas nuevas que hemos adoptado en los últimos 18 meses se originaron a partir de recomendaciones hechas a mis colegas en los grupos de trabajo de la conferencia Praxity. En el futuro, tengo entendido que Praxity lanzará un grupo de trabajo de TI en la próxima conferencia de otoño del Reino Unido. Creo que este es un paso adelante realmente positivo y nos ayudará aún más a comunicarnos y colaborar, asegurando que las empresas integrantes de Praxity estén bien posicionadas para navegar el panorama de TI en constante evolución».

«Creo que siempre debemos considerar que podría haber vulnerabilidades en toda la cadena de suministro, ya que la información y los datos fluyen entre entornos fuera de nuestro control y, por lo tanto, debemos tratar de apoyar y ayudar a aquellos con quienes trabajamos, para garantizar que sus infraestructuras de TI sean sólidas y robustas».

En EE. UU., los líderes de la contabilidad se reúnen regularmente a través de los grupos de trabajo de Praxity para discutir temas clave, incluidos los desafíos de seguridad. Al comentar sobre los beneficios, Jorge Rey dice: «Cuanto más hacemos, más podemos mejorar nuestro conocimiento, comprender lo que otros están haciendo y, en última instancia, mejorar».

Con vistas a una mayor colaboración en el futuro, Chris Allen, director de TI de la firma británica Shorts, afirma que la capacidad de compartir experiencias y conocimientos utilizando la plataforma Praxity «facilitaría una mayor seguridad entre nuestros pares y ayudaría a todos». También proporcionaría «una excelente manera de reducir las ‘incógnitas desconocidas’ que son una gran superficie de riesgo para todos nosotros».

Al compartir el conocimiento y la experiencia de esta manera, las empresas miembro están mejor posicionadas para proteger a los empleados, las redes y los sistemas, al mismo tiempo que brindan asistencia para ayudar a los clientes a ser más resistentes.

Lea el artículo completo en Praxity.


Jorge Rey, CISA, CISM, is a Cybersecurity & Compliance Principal at Kaufman Rossin, one of the Top 100 CPA and advisory firms in the U.S.