Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Domina las CNAPP para logar una seguridad superior en la nube

Aprovecha todo el potencial de las CNAPP. Descubre los aspectos clave y accede a una hoja de ruta para fortalecer tus defensas en la nube.

Descarga la guía ya

Domina las CNAPP para logar una seguridad superior en la nube

Aprovecha todo el potencial de las CNAPP. Descubre los aspectos clave y accede a una hoja de ruta para fortalecer tus defensas en la nube.

Descarga la guía ya

Las organizaciones están recurriendo a los contenedores para alcanzar nuevos niveles de eficiencia y escalabilidad en la nube. Sin embargo, esto ha aumentado la complejidad de la superficie de ataque que deben proteger, y ha situado a los contenedores en el punto de mira de los adversarios.

La seguridad de los contenedores empieza en la imagen del contenedor. En ocasiones, los desarrolladores utilizan imágenes de base de registros externos para construir sus imágenes. Por desgracia, esas imágenes pueden contener malware o bibliotecas vulnerables. Debido a este panorama, es esencial que las organizaciones prioricen la evaluación de imágenes como parte de su estrategia de seguridad de la nube.

Tipos de errores de configuración habituales en las imágenes de contenedor

A continuación se incluyen algunos problemas de seguridad que suelen darse en las imágenes de contenedores:

Utilizar una cuenta de superusuario para los contenedores

Ejecutar un contenedor con privilegios root o de superusuario aumenta el peligro de que los ciberdelincuentes intenten comprometer el equipo host.

Utilizar imágenes obsoletas, vulnerables y con puertas traseras

Los ciberdelincuentes se aprovecharán de las imágenes vulnerables o comprometidas, por lo que el escaneo de imágenes es una defensa crítica.

Usuarios no deseados forman parte de un grupo Docker

Si un usuario forma parte de un grupo Docker, sus privilegios se pueden ampliar para obtener acceso root. Esta es una posición privilegiada para los ciberdelincuentes.

Uso de una bandera privilegiada

Ejecutar un contenedor con una bandera privilegiada otorga a los usuarios acceso a los recursos del host; un tipo de acceso que el ciberdelincuente puede utilizar de manera indebida si un contenedor se ve comprometido.

Montar archivos o directorios host confidenciales en el contenedor

Docker permite a los usuarios montar los archivos y directorios del equipo host en contenedores, lo que puede aumentar la superficie de ataque si los archivos son confidenciales.

Estos y otros errores de configuración que afectan a Docker o Kubernetes representan un riesgo significativo para las organizaciones, por lo que identificarlos debe ser un aspecto primordial en tu estrategia de seguridad de la nube.

Más información

Para que la estrategia de seguridad de la nube sea completa, debe mitigar el riesgo, proteger de las amenazas y superar los desafíos para que la empresa utilice la nube para crecer con seguridad.

12 retos, riesgos y amenazas de seguridad en la nube

Cómo atacan los ciberdelincuentes a los contenedores

Para reducir el riesgo, es necesario conocer las amenazas a las que se enfrenta tu organización. En entornos de nube, eso incluye entender cuál es el método de ataque utilizado en los contenedores.

El uso ilícito de contenedores de Docker con errores de configuración es una constante entre los ciberdelincuentes. Las imágenes de Docker son plantillas que sirven para crear contenedores y que los usuarios pueden utilizar bien de forma independiente para interaccionar directamente con una herramienta o un servicio, o bien como aplicación principal de otra secundaria. En esta modalidad jerárquica, si una imagen se modifica para contener herramientas maliciosas, también se infectan los contenedores subordinados.

En 2021, CrowdStrike Intelligence informó de la familia de malware Doki, que utiliza contenedores como vector de infección inicial y como medio para tareas de seguimiento paralelo. Tras lograr acceder, los ciberdelincuentes pueden utilizar estos privilegios elevados para desplazarse lateralmente y después extenderse por toda la red. CrowdStrike Intelligence también ha seguido rastreando operaciones delictivas que implican el acceso y la modificación de componentes de clústeres de Kubernetes.

Kubernetes es un sistema de orquestación de contenedores de código abierto que automatiza el despliegue, la ampliación y la gestión de aplicaciones, así como sus recursos compartidos asociados. El equipo de Threat Hunting de CrowdStrike ha observado entre los ciberdelincuentes un creciente interés por los clústeres de Kubernetes utilizados en entornos corporativos. El marco Kubernetes es un sistema complejo formado por varios componentes, lo que multiplica las posibilidades de que haya errores de configuración que ofrezcan a un atacante acceso inicial a un componente y, posteriormente, oportunidades de propagación lateral para poder acceder a los recursos deseados.

Cómo puedes proteger tus contenedores

Reduce las superficies de ataque en las imágenes de contenedor (eliminando, por ejemplo, las herramientas de depuración)

Para reducir la superficie de ataque, las empresas deben centrarse en detectar vulnerabilidades, malware o incumplimientos de normativas, entre otros, desde el desarrollo hasta el tiempo de ejecución.

Realiza un escaneo de vulnerabilidades como parte de los procesos de creación y puesta en marcha del contenedor en el registro de contenedores.

El escaneo de vulnerabilidades permite a las empresas detectar problemas de seguridad antes de que puedan ser aprovechados por los ciberdelincuentes.

Evita utilizar imágenes de contenedores compartidas públicamente.

Estas imágenes pueden estar desactualizadas o ser vulnerables, lo que podría añadir riesgo a tu entorno en la nube.

Limita los privilegios en los contenedores

Sigue el principio del mínimo de privilegios para que los contenedores no cuenten con permisos excesivos.

Preservar la seguridad de la infraestructura de la nube también pasa por proteger la canalización de IC/EC. Al incorporar la seguridad en fases más tempranas del ciclo de desarrollo y evaluar proactivamente los contenedores, la seguridad de la nube de CrowdStrike puede ayudar a la organización a reducir el riesgo, ya que identifica vulnerabilidades, malware incrustado, secretos almacenados u otros problemas de seguridad antes de su implementación.

protectors-cloud-ebook-cover

Panorama de amenazas: seguridad de la nube

Descubre cuáles son las principales amenazas para la nube que debes vigilar en 2023 y la mejor manera de enfrentarse a ellas.

Descargar ahora

David Puzas es un experimentado líder empresarial y especialista en marketing de servicios de TI, nube y ciberseguridad con más de dos décadas de experiencia. Su labor consiste en crear valor para el cliente y resultados innovadores para empresas como CrowdStrike, Dell SecureWorks y clientes de IBM en todo el mundo. Se centra en optimizar la innovación informática, las tendencias y sus implicaciones comerciales para ampliar y hacer crecer el mercado. David es responsable de la comercialización estratégica de la cartera de seguridad global en la nube de CrowdStrike y de fomentar la retención de clientes.