¿Qué es la seguridad de cloud ?

Información clave

  • ‍En2025, el 99% de los fallos de seguridad cloud serán culpa del cliente. (Fuente: Gartner, ¿Es segura la Cloud ?)
  • Hasta 2025, el 90% de las organizaciones que no controlen el uso de cloud compartirán indebidamente datos confidenciales (Fuente: Gartner, Is the Cloud Secure?)
  • La visibilidad está fallando donde más importa: el 80% de los responsables de ciberseguridad afirman que supervisan las comunicaciones híbridas, y el 77% supervisa el tráfico este-oeste, aunque el 40% de ese tráfico carece de contexto suficiente para ser útil. (Fuente: Illumio, The Global Cloud Detection and Response Report)

La seguridad de cloud híbrida se refiere a la protección de cargas de trabajo, datos e identidades en entornos que abarcan sistemas locales, privados y de cloud pública. A diferencia de las redes tradicionales, los entornos híbridos son dinámicos y distribuidos, lo que crea brechas que los atacantes aprovechan mediante configuraciones erróneas, controles de identidad débiles y riesgos en la cadena de suministro. Una seguridad eficaz de cloud híbrida garantiza la visibilidad, la gobernanza y la resistencia en este panorama en constante cambio.

¿Cuáles son las amenazas para la seguridad de cloud ?

Las amenazas a la seguridad de cloud híbrida surgen cuando las empresas abarcan entornos locales, privados y de cloud pública. Este modelo aporta flexibilidad y escalabilidad, pero también nuevos riesgos de alto riesgo. Los ciberdelincuentes suelen atacar los puntos de unión de los entornos, aprovechándose de cargas de trabajo mal configuradas (API, almacenamiento, secretos), controles de identidad y acceso débiles o incoherentes (cuentas con privilegios excesivos o anticuadas, MFA/acceso condicional deficiente) y lagunas en la supervisión unificada y la detección de amenazas.

A diferencia de la infraestructura heredada, los entornos híbridos son muy dinámicos: las cargas de trabajo suben y bajan, las direcciones IP se reciclan, los flujos de datos cruzan entornos y las API se convierten en pasarelas críticas. Para los equipos de seguridad, esto significa que la superficie de ataque se amplía constantemente y el perímetro tradicional se disuelve.

La seguridad de cloud ida no consiste solo en proteger sistemas aislados, sino también en lograr una visibilidad continua, una aplicación coherente de las políticas (gobernanza y privilegios mínimos), una sólida higiene de las identidades y una detección y respuesta rápidas en infraestructuras distribuidas y cambiantes. Especialmente en los sectores regulados, esto también implica garantizar el cumplimiento, la preparación para auditorías y la gestión de costes mediante la reducción de la proliferación de herramientas.

Fuente: Vectra - Retos de la seguridad Cloud : Riesgos, amenazas y soluciones

¿Cuáles son las principales amenazas para la seguridad híbrida?

Los entornos cloud híbrida ofrecen a las organizaciones flexibilidad y escalabilidad, pero también introducen complejidad en la identidad, el control y la visibilidad. A medida que las cargas de trabajo y las identidades de los usuarios cambian entre on-prem, IaaS, SaaS y PaaS, los perímetros de red tradicionales se disuelven y surgen brechas de detección en las costuras entre entornos. Las amenazas se intensifican con mayor rapidez y a menudo eluden las defensas heredadas. A continuación se enumeran los principales riesgos que los responsables de seguridad deben vigilar continuamente:

Mala configuración de Cloud (API, almacenamiento, permisos)

Los errores de configuraciónCloud siguen siendo una de las principales causas de filtraciones. Los buckets de almacenamiento expuestos, los permisos demasiado amplios y las API mal configuradas son puntos de entrada habituales. Estos errores se reproducen a menudo a través de la automatización, lo que aumenta el riesgo en todos los entornos. En la cloud, no hay perímetro al que recurrir, cada error de configuración es una superficie expuesta...

Amenazas internas y riesgo para la identidad

Las amenazas internas se amplifican en los entornos híbridos. Los atacantes suelen comprometer cuentas válidas y desplazarse lateralmente utilizando credenciales legítimas. Sin los límites tradicionales de segmentación y cortafuegos, estos ataques basados en la identidad aparecen como un comportamiento normal del usuario y evaden los sistemas de detección basados en reglas.

Supply Chain y riesgos de SaaS de terceros

Los riesgos de la cadena de suministro siguen creciendo, especialmente a medida que más organizaciones dependen de SaaS de terceros y servicios gestionados. Una dependencia de software o un proveedor de cloud comprometidos pueden crear una puerta trasera en múltiples entornos. Incidentes como la Operación Cloud Hopper muestran cómo los agresores pueden ampliar la infiltración aprovechando la confianza compartida en los ecosistemas cloud .

Ransomware y Malware en entornos híbridos

El ransomware y el malware se extienden ahora tanto a la infraestructura local como a la cloud . En entornos híbridos, grupos como Rhysida explotan esta interconexión combinando el compromiso de puntos finales con la persistencia en almacenes de identidad cloud . Al incrustarse en los servicios de directorio y desactivar las defensas desde dentro, aceleran el movimiento lateral a través de IaaS, SaaS y los planos de identidad. Este alcance entre dominios dificulta significativamente la contención y aumenta el riesgo de acceso generalizado a los datos o su cifrado.

Abuso de API e identidad (tokens, MFA débil, exploits de sincronización)

El abuso de APIs e identidades es una amenaza creciente en cloud híbrida, donde las API y los sistemas de identidad federados son fundamentales para la integración de la carga de trabajo. Los agresores roban tokens, explotan los servicios de sincronización o eluden las deficiencias de la MFA para escalar privilegios y convertirse en administradores de cloud . Una vez obtenido el acceso, imitan procesos de confianza y desvían datos confidenciales, a menudo sin activar las alertas tradicionales.

Estos ataques son eficaces porque se aprovechan de los mismos sistemas en los que las organizaciones confían para obtener conectividad y confianza. El desglose de las técnicas deja claro por qué los controles de identidad y API se han convertido en objetivos prioritarios en los entornos híbridos:

  • Robo de tokensy ataques de repetición: Los tokens de API robados proporcionan un acceso de larga duración que elude las comprobaciones de contraseñas y MFA.‍
  • MFA débil o mal configurado: los atacantes aprovechan las lagunas en los flujos de autenticación, como los ataques por fatiga de SMS o las políticas de step-up mal aplicadas.‍
  • Abuso de los servicios de sincronización y federación: La sincronización de identidades comprometida entre cloud y los sistemas locales (por ejemplo, Entra ID o AD Connect) permite la escalada de privilegios entre dominios.
  • Escalada de privilegios a funciones de administrador: Los agresores se aprovechan de permisos de API o cuentas de servicio demasiado amplios para obtener un control elevado.
  • Extracción sigilosa de datos: Una vez dentro, los atacantes ocultan la exfiltración dentro del tráfico legítimo de la API, haciendo que el uso malicioso sea casi indistinguible de los procesos empresariales.

En conjunto, estas tácticas muestran cómo los atacantes se aprovechan de la confianza en los entornos híbridos, y por qué la defensa de las API y las identidades es ahora fundamental para proteger la empresa moderna.

A medida que los adversarios explotan las líneas difusas entre cloud, la identidad y los sistemas locales, la necesidad de visibilidad y control unificados se vuelve crítica. En conjunto, estas tácticas muestran cómo los agresores se aprovechan de la confianza en los entornos híbridos y por qué defender las API y las identidades es ahora fundamental para proteger la empresa moderna.

Por qué cloud aumenta el riesgo

Los entornos cloud híbrida introducen una complejidad a una escala que los modelos de seguridad tradicionales nunca estuvieron diseñados para gestionar. Cada capa, desde las API hasta la identidad y la red, se vuelve más efímera, distribuida y dinámica. Estos cambios crean grietas en la visibilidad, la aplicación y el control que los atacantes no tardan en aprovechar.

Las lagunas de visibilidad aumentan a medida que las organizaciones adoptan cargas de trabajo efímeras, tráfico cifrado y servicios de identidad federados. Las herramientas tradicionales de supervisión basadas en firmas y en el perímetro suelen pasar por alto estos comportamientos fugaces, especialmente cuando las cargas de trabajo se activan y desactivan en cuestión de segundos, o cuando la actividad de las API sustituye a los flujos de red predecibles.

La proliferación de cloud nubes se suma al reto, con diferentes CSP que aplican diferentes posturas de seguridad por defecto. A medida que las políticas varían entre plataformas, las organizaciones pierden coherencia en el control de acceso, el registro y la respuesta. Estas incoherencias se convierten en puntos ciegos que los atacantes pueden aprovechar para entrar y moverse lateralmente.

Los retos de cumplimiento también se intensifican. Las normas reguladoras como HIPAA, PCI DSS y FedRAMP exigen la aplicación continua de controles unificados. Pero conseguirlo en una arquitectura híbrida, en la que los activos están repartidos entre SaaS, IaaS y on-prem, hace que la preparación para auditorías y la rendición de cuentas sean cada vez más difíciles.

Según Gartner, el 99% de los fallos de seguridad cloud serán culpa del cliente. La realidad es que la cloud nunca estará configurada de forma segura debido a su enorme tamaño y escala, junto con los continuos cambios. Lo ideal es tener visibilidad de la creación y los cambios en las cuentas, así como de la forma en que se utilizan los servicios, sin depender de agentes o reglas de políticas estáticas.

Juntos, estos factores crean un entorno en el que una sola configuración errónea o una identidad no verificada pueden convertirse en una brecha importante, no por falta de esfuerzo, sino por lo mucho que el control y el contexto se han desplazado fuera del perímetro tradicional.

Incidentes reales de seguridad cloud ida

Incidentes recientes revelan cómo los atacantes están utilizando la complejidad híbrida para eludir las defensas tradicionales y maximizar el impacto.

En un caso, los adversarios utilizaron ransomware para obtener acceso inicial a través de un endpoint vulnerable y, a continuación, se introdujeron en cloud recopilando credenciales mediante herramientas de código abierto. Una vez dentro de Azure AD y Exchange, eludieron MFA, establecieron persistencia en los servicios de directoriocloud y, finalmente, eliminaron máquinas virtuales y cuentas de almacenamiento.

Este ataque basado en credenciales demostró cómo el movimiento lateral puede cruzar los límites entre las capas de punto final, identidad e infraestructura, con la naturaleza híbrida del entorno multiplicando el radio de explosión.

El mismo alcance entre dominios se puso de manifiesto en la Operación Cloud Hopper, una campaña mundial atribuida al grupo grupo APT10:

  • Puesta en peligro inicial: los atacantes atacaron cuentas gestionadas de CSP mediante phishing y malware para obtener credenciales administrativas.
  • Pivotaje: Una vez dentro, se movían lateralmente entre los inquilinos de cloud y los sistemas locales.‍
  • Reconocimiento: Herramientas como PowerShell se utilizaron para mapear entornos.‍
  • Persistencia: Los troyanos de acceso remoto se desplegaron para mantener el control y evadir la detección.‍
  • Filtración de datos: Se utilizaron credenciales robadas y puntos de apoyo establecidos para desviar datos confidenciales de los inquilinos de cloud , aprovechando los puntos ciegos de los CSP para pasar desapercibidos.

Estos ejemplos refuerzan la necesidad de que los equipos de operaciones de seguridad supervisen los dominios de identidad, SaaS e IaaS como un ecosistema unificado, no como silos desconectados. La capacidad de detectar y correlacionar el uso de credenciales, el movimiento lateral y la escalada de privilegios entre plataformas es ahora esencial para contener los ataques modernos.

Cómo mitigar las amenazas a la seguridad cloud híbrida

Adopte principioszero trust para garantizar que ningún usuario o carga de trabajo sea de confianza por defecto. La verificación continua, la minimización de privilegios y el movimiento lateral restringido limitan el alcance de los atacantes y reducen el tiempo de permanencia.

Despliegue detección de amenazascloud para unificar la visibilidad en SaaS, IaaS e identidad. Esto permite detectar abusos encubiertos en el tráfico TLS, el uso indebido de cuentas federadas y la exfiltración basada en credenciales, incluso cuando los agresores imitan el comportamiento normal de los usuarios.

Implemente la supervisión continua y acelere la respuesta con detección basada en IA que detecta patrones de ataque en una fase más temprana de la cadena de ataque. Desde el movimiento lateral sigiloso oculto en canales cifrados hasta el reconocimiento escalonado de dominios, los análisis de IA revelan comportamientos que las herramientas tradicionales pasan por alto.

Haga frente a las presiones normativas y de cumplimiento alineándose con normas como la HIPAA, PCI DSSy FedRAMP. Cumplir estos mandatos requiere un control unificado de la identidad, los datos y la infraestructura, algo que las herramientas heredadas en entornos aislados no pueden ofrecer.

Perspectivas de futuro para la seguridad de cloud híbrida

Para mantener el ritmo, los defensores necesitan estrategias que unifiquen la visibilidad, reduzcan la latencia de la detección y se adapten a los dominios de identidad, SaaS y cloud . El siguiente paso es comprender cómo traducir estas necesidades en defensas prácticas que funcionen en entornos reales.

Para ello, hay que tener en cuenta tres ámbitos que configuran el futuro de la seguridad en la actualidad:

IA y automatización en defensa

A medida que se profundiza en la adopción híbrida, los atacantes amplían sus esfuerzos con la automatización. El robo de credenciales, los ataques a la cadena de suministro y el uso indebido de las API están cada vez más programados y se mueven con mayor rapidez.

Los defensores necesitarán IA para contrarrestar esta automatización. La detección, correlación y respuesta automatizadas serán esenciales para cerrar la brecha.

Amenazas emergentes: IA adversaria y phishing deepfake

También están aumentando las nuevas técnicas de ataque. Desde la inteligencia artificial diseñada para evadir las defensas hasta las campañas de phishing basadas en deepfakes, las amenazas emergentes exigen un equilibrio entre la detección automática y la respuesta humana.

Pasar de modelos perimetrales a modelos adaptativos

La seguridad de cloud híbrida ya no consiste en construir muros más fuertes. Se trata de defensas dinámicas y adaptables que evolucionen junto con las estrategias de los atacantes y ofrezcan visibilidad en los dominios de identidad, SaaS y cloud .

Dé el siguiente paso

Vea cómo Vectra AI protege los entornos cloud híbrida con Attack Signal Intelligence.

Más fundamentos de ciberseguridad

Preguntas frecuentes

¿Qué hace que la seguridad de cloud ida sea única?

¿Por qué cloud ida es más vulnerable a los errores de configuración?

¿Cómo explotan los atacantes la identidad en cloudida?

¿Qué papel desempeña el movimiento lateral en los ataques a cloud ida?

¿Qué ha revelado la Operación Cloud Hopper sobre las amenazas de cloud ida?

¿Qué es el modelo de responsabilidad compartida en la seguridad de cloud ida?

¿Cómo actúa el ransomware en entornos híbridos?

¿Por qué la visibilidad es un reto para la seguridad de cloud ?

¿Cómo pueden las organizaciones mitigar las amenazas de cloud ?

¿Cuál es el futuro de la seguridad de cloud ?