Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

5 casos de uso de la CDR

Los entornos en la nube ofrecen a las empresas modernas una escalabilidad y flexibilidad sin igual. Sin embargo, el cambio a la nube en la última década también ha introducido nuevos retos de seguridad. Los ciberdelincuentes encuentran formas creativas de explotar las infraestructuras en la nube constantemente. Proteger estos entornos requiere medidas que van más allá de la seguridad tradicional. Las empresas necesitan funciones sólidas de detección y respuesta adaptadas a la nube.

La detección y respuesta en la nube (CDR) se centra en identificar y mitigar amenazas en tiempo real. Trabaja para garantizar que las cargas de trabajo, aplicaciones y datos en la nube sigan siendo seguros. Al combinar análisis nativos de IA, monitorización continua y respuesta automatizada a incidentes, la CDR permite a las organizaciones actuar de manera rápida y eficaz cuando surgen amenazas.

¿Cómo sería la CDR en acción? En este artículo, analizaremos cinco casos de uso reales donde la CDR desempeña un papel fundamental. Vamos allá.

cnapp-guide-temp

La guía completa para CNAPP

Descarga la guía completa para CNAPP de CrowdStrike para comprender por qué las plataformas de protección de aplicaciones nativas de la nube son un componente crítico de las estrategias modernas de seguridad en la nube, y aprende a integrarlas en los ciclos de vida de desarrollo.

Descargar ahora

¿Cuáles son los principales casos de uso de la CDR?

1. Acceso inusual a datos sensibles a través de las API

2. Comportamiento comprometido de las aplicaciones nativas de la nube

3. Detección y aislamiento de ataques entre dominios/multidominio

4. Infiltración de ransomware en una carga de trabajo en la nube

5. Movimiento lateral tras un compromiso inicial

Caso de uso 1: Acceso inusual a datos sensibles a través de API

Tu servicio de almacenamiento en la nube, como AWS S3 o Google Cloud Storage, almacena datos altamente sensibles. Podrías tener información de identificación personal (PII) de clientes, información médica protegida (PHI) de pacientes o propiedad intelectual relacionada con las operaciones de tu negocio. Al ser un objetivo tan lucrativo, los actores malintencionados suelen ir tras estos recursos de datos, aprovechando errores de configuración o credenciales robadas para obtener acceso no autorizado.

Supuesto

Un rol de IAM empieza a hacer llamadas de API inusuales a un bucket S3 que contiene PII sensible. Al investigar, se descubre que la directiva de acceso del bucket estaba mal configurada involuntariamente para permitir el acceso público sin autenticación. El ciberdelincuente explotó esta vulnerabilidad para acceder y exfiltrar datos.

Una solución de CDR monitoriza los patrones de acceso y detecta anomalías en tiempo real. En esta situación, este es el papel que desempeñaría la CDR:

  • Analizar vulnerabilidades de configuración: evalúa la directiva de acceso del bucket y señala el error de configuración de acceso público como un riesgo.
  • Iniciar la respuesta: alerta automáticamente al equipo de seguridad y bloquea la actividad sospechosa de la API. Podría poner en cuarentena el rol de IAM afectado para evitar daños mayores.
  • Proporcionar información práctica: brinda un informe detallado del incidente, incluidos los métodos del ciberdelincuente, el error de configuración y los pasos recomendados para prevenir futuros exploits.

Con estas funciones, la CDR minimiza la ventana de oportunidad del ciberdelincuente y garantiza la seguridad de los datos sensibles, incluso aunque la amenaza original evolucione.

Caso de uso 2: Comportamiento comprometido de las aplicaciones nativas de la nube

Las aplicaciones nativas de la nube, impulsadas por contenedores, arquitecturas sin servidor o clústeres de Kubernetes, son esenciales para las empresas modernas. Son dinámicas y se actualizan con frecuencia, pero eso también las convierte en el blanco habitual de los ciberdelincuentes que buscan explotar vulnerabilidades en su diseño o implementación.

Supuesto

Una aplicación basada en Kubernetes comienza a exfiltrar datos a una dirección IP desconocida tras verse comprometida a través de un contenedor vulnerable. El ciberdelincuente explotó una imagen de contenedor mal configurada, instaló código malicioso e inició transferencias de datos no autorizadas, poniendo en riesgo la información sensible de la empresa.

Una solución de CDR detecta y responde a estas amenazas de esta forma:

  • Correlaciona comportamientos: utiliza el análisis conductual para determinar que el contenedor presenta patrones inusuales en comparación con su actividad normal.
  • Aísla el contenedor comprometido: el contenedor afectado se pone en cuarentena para evitar una mayor exfiltración de datos e impedir el movimiento lateral dentro del entorno.
  • Permite la corrección: proporciona información detallada sobre la vulnerabilidad, junto con pasos prácticos para la mitigación, incluida la aplicación de parches y la mejora de la base de seguridad del contenedor.

La CDR garantiza que incluso las aplicaciones nativas de la nube complejas permanezcan protegidas, con una detección y contención rápidas que limitan los posibles daños.

Informe sobre Threat Hunting 2024

En el Informe sobre Threat Hunting 2024 de CrowdStrike, se desvelan las últimas tácticas de más de 245 adversarios modernos, y se muestra cómo sus ataques siguen evolucionando e imitando el comportamiento de usuarios legítimos. Accede aquí a información para evitar las brechas. 

Descargar ahora

Caso de uso 3: Detección y aislamiento de ataques entre dominios/multidominio

Los ecosistemas modernos de la nube están inherentemente interconectados, con aplicaciones, servicios e identidades que abarcan múltiples proveedores e infraestructuras en la nube. Esta complejidad se ha convertido en un objetivo principal para los ciberdelincuentes que aprovechan las lagunas de visibilidad y seguridad entre dominios para ejecutar sofisticados ataques entre ellos. Estos ataques suelen comenzar con credenciales comprometidas o errores de configuración en un dominio, lo que hace que los adversarios pivoten entre endpoints, sistemas de identidad y entornos en la nube para lograr sus objetivos.

Supuesto

Un adversario obtiene acceso inicial a una cuenta en la nube al encontrar claves de API robadas en un repositorio público. Con este punto de apoyo, enumeran recursos en el primer proveedor de nube (Nube A), localizan las credenciales de acceso a la nube almacenadas en una aplicación mal configurada y las utilizan para infiltrarse en el entorno de otro proveedor (Nube B). A partir de ahí, el ciberdelincuente escala privilegios, accede a datos sensibles de los clientes y configura mecanismos de persistencia para mantener el control.

Cómo la detección y respuesta en la nube (CDR) aborda este desafío

  1. Identifica amenazas entre dominios en tiempo real: la CDR integra la telemetría de la carga de trabajo en tiempo de ejecución con indicadores de ataque específicos de la nube, analizando continuamente la actividad entre dominios. En este caso, detecta los intentos de enumeración en la Nube A y los correlaciona con las actividades sospechosas, como elevaciones de privilegios y exfiltración de datos, en la Nube B.

  2. Previene la progresión de los ataques: al aplicar análisis conductuales, la CDR reconoce patrones anormales como el acceso a recursos fuera del uso habitual o el uso de credenciales de forma inconsistente entre dominios. Las respuestas automáticas aíslan las cuentas comprometidas y terminan las sesiones sospechosas antes de que el ciberdelincuente pueda seguir avanzando.

  3. Proporciona la visualización unificada de las rutas de ataque: a través de una cronología de investigación exhaustiva, la CDR mapea los pasos del adversario entre ambos proveedores de nube, detallando el acceso inicial, el movimiento lateral y las tácticas de escalada. Esto permite al equipo de seguridad comprender rápidamente el alcance y el impacto del ataque.

  4. Mejora la resiliencia futura: la información obtenida con la detección en tiempo de ejecución fundamenta las medidas preventivas, como implementar prácticas más estrictas de gestión de credenciales, mejorar los controles de acceso e identidad e implementar configuraciones que reduzcan las superficies de ataque en todos los dominios.

Al abordar las brechas entre las herramientas de seguridad tradicionales, la CDR capacita a las organizaciones para defenderse frente a ataques cada vez más complejos y entre dominios, lo que garantiza la seguridad y la resiliencia de las infraestructuras modernas en la nube.

Caso de uso 4: Infiltración de ransomware en una carga de trabajo en la nube

Los ataques de ransomware son una amenaza generalizada. La naturaleza conectada de la infraestructura en la nube la convierte en un objetivo atractivo para los ciberdelincuentes que buscan cifrar archivos críticos y exigir un rescate por su liberación.

Supuesto

Una máquina virtual (VM) de tu entorno en la nube comienza a cifrar archivos a través del almacenamiento compartido tras ser infectada por ransomware. El ataque se originó a partir de un correo electrónico de phishing que contenía un enlace malicioso que comprometió la cuenta de un usuario, lo que permitió al atacante implementar ransomware en las cargas de trabajo en la nube de la organización.

Una solución de CDR gestionaría estos incidentes de ransomware de esta forma:

  • Detecta actividad de cifrado inusual: identifica las modificaciones anómalas de archivos que son características del ransomware y señala el comportamiento de la máquina virtual como sospechoso.
  • Aísla la máquina virtual infectada: pone automáticamente en cuarentena la máquina virtual comprometida para evitar que el ransomware se propague a otras cargas de trabajo o recursos compartidos.
  • Activa la respuesta automatizada: inicia flujos de trabajo para bloquear el acceso del ciberdelincuente y detener las actividades de cifrado en curso, mientras alerta simultáneamente al equipo de seguridad sobre el incidente.
  • Permite la recuperación de datos: se integra con sistemas de copia de seguridad para facilitar procesos automatizados de recuperación y, así, garantizar que los archivos afectados puedan restaurarse sin necesidad de pagar el rescate.
  • Proporciona datos forenses: proporciona información sobre el origen del ataque, como la cuenta de usuario comprometida, y recomendaciones para prevenir incidentes futuros.

Al detectar el ransomware a tiempo y responder con rapidez, la CDR minimiza los tiempos de inactividad, protege los datos críticos y elimina la ventaja de la que dependen los atacantes para exigir pagos de rescate.

Navegar por las nubes: una guía completa para la detección y respuesta en la nube

Descarga esta guía para descubrir como gestionar las defensas de forma proactiva contra ataques sofisticados en el panorama de nube dinámico actual.

Descargar ahora

Caso de uso 5: Movimiento lateral tras un compromiso inicial

Cuando ya tienen un punto de apoyo inicial, los ciberdelincuentes suelen intentar desplazarse lateralmente dentro de un entorno de nube. Intentan escalar privilegios y acceder a sistemas sensibles explotando credenciales robadas o permisos mal configurados, lo que puede provocar importantes brechas de datos o interrupciones operativas.

Supuesto

Un ciberdelincuente obtiene una clave de API expuesta de manera involuntaria en un repositorio público de código. Usando esta clave, se autentican en el entorno en la nube y comienza a buscar vulnerabilidades adicionales. Tras escalar privilegios, el ciberdelincuente obtiene acceso a una base de datos que contiene información sensible de los clientes.

Una solución de CDR puede identificar y mitigar el movimiento lateral dentro de los entornos en la nube de esta forma:

  • Permite una investigación exhaustiva: proporciona un informe detallado del incidente, en el que se trazan la ruta del atacante, las vulnerabilidades explotadas y los pasos para corregirlo.
  • Mejora las defensas futuras: recomienda cambios en las directivas, como la mejora de las prácticas de gestión de claves y la implementación de un seguimiento más estricto para actividades de API inusuales.

Al interrumpir rápidamente el movimiento lateral, la CDR evita que los ciberdelincuentes exploten el entorno en la nube general y, así, protegen los sistemas críticos y datos sensibles para impedir un mayor compromiso.

Protección en la nube siempre activa con CrowdStrike

Los entornos en la nube son dinámicos y complejos de manera inherente. Naturalmente, esto los convierte en uno de los principales objetivos de los ataques sofisticados. La CDR es fundamental para garantizar la seguridad en tus cargas de trabajo, aplicaciones y datos en la nube. Detecta amenazas, a las que responde rápidamente, y minimiza los posibles daños de los incidentes de seguridad.

La CDR de CrowdStrike Falcon Cloud Security permite detectar amenazas en tiempo real y realizar análisis de comportamiento para identificar y bloquear rápidamente actividades maliciosas, como ataques de ransomware, amenazas internas o movimientos laterales, dentro de los entornos en la nube. Para obtener una visibilidad inigualable y una protección ininterrumpida, las empresas modernas combinan estas funciones con la inteligencia de amenazas y Threat Hunting de Falcon Complete Next-Gen Managed Detection and Response (MDR) y Falcon Counter Adversary Operations.

Para saber más sobre cómo mejorar la seguridad de tu organización con la protección de nube siempre activa de CrowdStrike, ponte en contacto hoy mismo con un representante de CrowdStrike.

Dana Raveh ocupa el puesto de Director of Product Marketing para la seguridad de datos y de la nube en CrowdStrike. Antes de unirse a CrowdStrike, Dana lideró equipos de marketing en startups de ciberseguridad como Seemplicity Security y Flow Security (adquirida por CrowdStrike), donde ocupó el cargo de vicepresidenta de marketing. También ha ocupado diversos puestos de marketing y gestión de productos en diferentes organizaciones globales, como Checkmarx. Obtuvo un doctorado en neurociencia cognitiva en el University College de Londres.