La CISA considera el flujo rápido una amenaza nacional: ¿está usted cubierto?

29 de abril de 2025
Lucie Cardiet
Responsable de marketing de productos
La CISA considera el flujo rápido una amenaza nacional: ¿está usted cubierto?

El flujo rápido es una técnica utilizada por los ciberatacantes para cambiar rápidamente las direcciones IP asociadas a un dominio malicioso, a veces cada pocos minutos. Esta rotación constante hace que sea increíblemente difícil para las herramientas de seguridad tradicionales bloquear las amenazas que utilizan indicadores estáticos como IP o dominios conocidos.

Aunque el flujo rápido ha sido un elemento básico en las operaciones de ransomware, phishing y botnet durante años, sigue eludiendo la detección. Su naturaleza dinámica permite a los agresores mantener una infraestructura resistente que permanece oculta a plena vista.

Ahora, CISA, la NSA y las agencias internacionales de ciberdefensa están dando la voz de alarma: el flujo rápido ya no es un caso aislado, sino una amenaza creciente para la seguridad nacional, y la mayoría de las organizaciones no están equipadas para detectarlo. Para los defensores, esto significa una cosa: es hora de ir más allá de la detección estática y empezar a centrarse en los comportamientos. Ahí es donde los análisis de comportamiento, como los integrados en la plataforma Vectra AI , marcan la diferencia.

Cómo utilizan los atacantes el flujo rápido para permanecer ocultos

El flujo rápido se presenta en dos formas principales-flujo simple y flujo doble-, ambasdiseñadas para ayudar a los atacantes a ir un paso por delante de los equipos de seguridad.

  • Flujo único significa que un sitio web o dominio está vinculado a muchas direcciones IP diferentes que cambian constantemente. Si una se bloquea, el atacante simplemente utiliza otra. De este modo, sus operaciones maliciosas siguen funcionando incluso si se descubre parte de su configuración.
  • El doble flujo va un paso más allá. No sólo cambian las direcciones IP, sino que los sistemas que dirigen el tráfico a esas direcciones (llamados servidores de nombres) también cambian con frecuencia. Esto hace aún más difícil para los defensores averiguar de dónde procede el tráfico malicioso o cerrarlo.

Los ciberatacantes utilizan el flujo rápido para apoyar una amplia gama de actividades peligrosas. El aviso de CISA destaca grupos de ransomware como Hive y Nefilim, que utilizaron esta técnica para ocultar sus sistemas y mantener sus ataques durante más tiempo.

El fast flux también se utiliza en estafas phishing para mantener en línea sitios web falsos, incluso cuando los equipos de seguridad intentan eliminarlos. Un grupo APT vinculado a Rusia, llamado Gamaredon, ha utilizado fast flux para que sea casi imposible bloquear sus servidores mediante direcciones IP. Esta misma configuración la utilizan a menudo los proveedores de alojamiento a prueba de balas, empresas que protegen a los ciberdelincuentes ocultando los servidores reales tras unos falsos que cambian constantemente. Estos servidores falsos reciben los golpes, mientras que los sistemas maliciosos reales permanecen activos y sin ser detectados.

Por qué las herramientas de seguridad tradicionales no dan abasto

La mayoría de las herramientas de seguridad más antiguas se basan en información fija -como sitios web maliciosos conocidos o direcciones IP incluidas en listas negras- para bloquear las amenazas. Pero el flujo rápido cambia esa información con tanta rapidez que esas herramientas no pueden seguir el ritmo.

Por qué no funciona el bloqueo de IP

En los ataques de flujo rápido, el sistema detrás de un sitio web malicioso cambia constantemente de dirección IP, a veces cada pocos minutos. Para cuando se bloquea una dirección, el atacante ya está utilizando otras nuevas. Esto se convierte en un juego de topo, en el que se pierde tiempo sin llegar a detener la amenaza.

Por qué falla el filtrado DNS

Algunas herramientas de seguridad intentan bloquear los sitios web maliciosos observando la actividad del dominio. Pero el flujo rápido puede parecerse mucho a los servicios legítimos, como los que se utilizan para acelerar los sitios web (llamados redes de distribución de contenidos). Si no se tiene una visión de conjunto, estas herramientas pueden bloquear el tráfico seguro o permitir que se cuelen sitios dañinos.

El resultado: lagunas de detección

CISA ha señalado claramente este problema. Los atacantes utilizan un flujo rápido para mantener sus sistemas de control en línea, alojar sitios web falsos y evitar el desmantelamiento, al tiempo que permanecen invisibles a las defensas tradicionales. El principal problema no es sólo la rapidez con la que cambian las cosas. Es que las herramientas más antiguas no pueden distinguir entre un comportamiento sospechoso y una actividad normal. Ahí es donde entra en juego una detección más inteligente y basada en el comportamiento.

La perspectiva de Vectra AI: el comportamiento, no las firmas, detiene el flujo rápido

Detectar un flujo rápido no es cuestión de recopilar más información sobre amenazas, sino de comprender lo que hace el atacante. La infraestructura más peligrosa hoy en día no depende de indicadores fijos. Se adapta, evade y esconde a plena vista. Por eso, la detección basada en el comportamiento es la única forma fiable de adelantarse a las amenazas que utilizan un flujo rápido.

IA que comprende el comportamiento de los atacantes

La plataforma Vectra AI está diseñada para detectar comportamientos sospechosos que las herramientas tradicionales suelen pasar por alto. En lugar de tratar de mantenerse al día con las direcciones de sitios web e IP que cambian constantemente, observa cómo actúan los dispositivos de su red. Por ejemplo: ¿Un dispositivo está haciendo muchas peticiones DNS extrañas? ¿Está enviando datos repentinamente o moviéndose por la red de forma inusual justo después de que alguien inicie sesión? Estos comportamientos pueden parecer insignificantes por sí solos, pero juntos forman un patrón. Y esos patrones suelen ser los primeros indicios de algo mucho más grave, como un sistema de control oculto, un sitio web phishing o el inicio de un ataque de ransomware.

Detección precoz de toda la progresión del ataque

El flujo rápido es sólo una parte de un libro de jugadas más amplio de los atacantes. La plataforma Vectra AI no solo detecta el uso de comportamientos DNS evasivos, sino que le ayuda a detectar lo que ocurre a continuación:

  • Reconocimiento: Identificación de los activos a los que apuntar tras el acceso inicial.
  • Movimiento lateral: Salto a través de los sistemas internos para ampliar el control.
  • Comunicaciones C2: Uso de flujo rápido para ocultar canales de llamada a casa.

Dado que Vectra AI se centra en los comportamientos, estas amenazas pueden detectarse en una fase temprana, incluso si el atacante está utilizando una infraestructura que el mundo no ha visto antes. Esto permite a su equipo SOC tomar medidas significativas y proactivas antes de que se despliegue el ransomware o comience la filtración de datos. En resumen: no sólo vemos lo que utiliza el atacante, sino lo que hace. Así es como se mantiene por delante del rápido flujo.

Detecciones Vectra AI durante un ataque Gamaredon

Cómo Vectra AI apoya una estrategia de defensa multicapa

Capacidad de defensa por niveles (según CISA) Cómo aporta valor Vectra AI
Detección de anomalías en tiempo real en las consultas DNS Vectra AI analiza continuamente el tráfico DNS en busca de anomalías -como valores TTL bajos, búsquedas excesivas de dominios y un elevado número de IP- que son características de la actividad de flujo rápido.
Análisis del comportamiento para identificar patrones de comunicación inusuales La plataforma correlaciona comportamientos DNS sospechosos con patrones más amplios, como el balizamiento, el movimiento lateral y el uso indebido de credenciales, lo que permite la detección temprana de amenazas activas.
Colaboración e intercambio de información sobre amenazas para mejorar el tiempo de respuesta Vectra AI se integra con plataformas de inteligencia de amenazas, SOAR y herramientas SIEM para compartir alertas ricas en contexto y automatizar los flujos de trabajo de respuesta, reduciendo el tiempo de contención.

El fast flux no es solo un truco de los atacantes avanzados, sino un desafío directo a los modelos de seguridad tradicionales. Como deja claro la asesoría de CISA, muchas organizaciones todavía tienen puntos ciegos cuando se trata de detectar y mitigar esta táctica. La plataformaVectra AI ayuda a cerrar esa brecha. Al analizar los comportamientos en lugar de basarse en indicadores estáticos, nuestros análisis basados en IA reducen drásticamente los falsos positivos, lo que permite a los equipos SOC centrarse en las amenazas reales y actuar con rapidez.

Ahora es el momento de evaluar si sus defensas actuales pueden detectar realmente la actividad de fast flux. Si su estrategia de detección sigue basándose únicamente en listas de bloqueo y reputación de IP, es probable que no detecte los primeros indicios de ransomware, phishing o comunicaciones C2 que utilizan fast flux para eludir la detección.

¿Quiere ver cómo funciona esto en la práctica? Realice una visita autoguiada por la plataforma Vectra AI y explore cómo detectamos comportamientos de flujo rápido en escenarios de ataques reales, sin depender de firmas. Cuanto antes detecte a los atacantes, antes podrá detenerlos.

Preguntas frecuentes