Movimiento lateral en ciberseguridad: La propagación silenciosa que utilizan los atacantes para comprometer las redes

Información clave

  • Los ataques LOTL están detrás del 84 % de las brechas graves, y PowerShell aparece en el 71 % de los casos, según un estudio de seguridad (Illumio Modern Trojan Horse 2025)
  • La correlación de los ID de eventos de Windows (4624, 4625, 4648, 4769) sigue siendo fundamental para la detección, pero la mayoría de las organizaciones carecen de reglas de correlación adecuadas (según las directricesMITRE ATT&CK ).
  • Las medidas de contención más eficaces reducen el alcance del impacto al restringir el uso de credenciales y la comunicación entre sistemas, y no persiguiendo alertas aisladas. (GuíaMITRE ATT&CK )

Una vez que los atacantes logran un punto de entrada inicial, el riesgo principal no se limita al primer equipo comprometido. El verdadero daño se produce cuando se desplazan de un sistema a otro, se camuflan entre las actividades administrativas habituales y amplían silenciosamente su acceso hasta llegar a los activos más valiosos.

El movimiento lateral es esa expansión. Es la forma en que las intrusiones modernas se convierten en ransomware, robo de datos y compromiso de todo el dominio. Para detenerlo, es necesario conocer el comportamiento de las identidades y los hosts en toda la red, y no solo si un único terminal parece sospechoso.

Esta guía explica cómo funciona el movimiento lateral y cómo los equipos de seguridad pueden detectarlo en entornos reales. Los analistas de SOC, los cazadores de amenazas y los responsables de seguridad aprenderán cómo se desplazan los atacantes por los sistemas, qué protocolos y herramientas utilizan indebidamente, y qué señales de comportamiento revelan el movimiento lateral antes de que se produzcan daños graves.

¿Qué es el movimiento lateral?

El movimiento lateral es la técnica que utilizan los atacantes para navegar a través de una red comprometida, accediendo a sistemas y recursos adicionales mientras mantienen su nivel actual de privilegios. A diferencia del movimiento vertical que busca privilegios superiores, el movimiento lateral se extiende horizontalmente por el entorno, lo que permite a los atacantes explorar la red, localizar datos valiosos y establecer múltiples puntos de persistencia antes de ejecutar sus objetivos finales.

Esta distinción es importante porque el movimiento lateral a menudo pasa desapercibido para las herramientas de seguridad tradicionales. Los atacantes utilizan credenciales legítimas y herramientas nativas del sistema, haciendo que sus actividades parezcan tráfico de red normal. El informe 2025 de Illumio revela que casi el 90 % de las organizaciones experimentaron alguna forma de movimiento lateral el año pasado, lo que provocó más de 7 horas de inactividad por incidente de media, demasiado tiempo cuando los atacantes pueden llegar rápidamente a los sistemas críticos.

El impacto empresarial va más allá de las métricas técnicas. Cada minuto de movimiento lateral no detectado aumenta el radio potencial de explosión de un ataque. Lo que comienza como una única estación de trabajo comprometida puede escalar rápidamente a un compromiso de todo el dominio, exfiltración de datos o cifrado completo de ransomware en toda la empresa. Esta progresión explica por qué la implantación de una arquitectura eficaz zero trust y de capacidades proactivas de caza de amenazas se ha convertido en algo innegociable para los programas de seguridad modernos.

Por qué los atacantes recurren al movimiento lateral

Los atacantes se desplazan lateralmente porque así aumentan las probabilidades de causar daño y, al mismo tiempo, reducen las probabilidades de ser detectados.

Entre los objetivos comunes se incluyen:

  • Ampliar el acceso a sistemas de mayor valor, como servicios de directorio, servidores de archivos, hipervisores y planos cloud .
  • Accede a identidades con privilegios y cuentas de servicio que permiten un amplio acceso.
  • Identifica los almacenes de datos y los sistemas de copia de seguridad para maximizar el impacto del ransomware .
  • Establece redundancia con varios puntos de apoyo para que sea más difícil contenerla.
  • Intégrese en las operaciones habituales utilizando herramientas nativas, protocolos de administración remota y las relaciones de confianza existentes.

Movimiento lateral frente a escalada de privilegios

El movimiento lateral es la expansión horizontal a través de los sistemas. La escalada de privilegios es la elevación vertical de los permisos. Los atacantes suelen combinar ambas estrategias: se desplazan lateralmente para encontrar un sistema o una identidad que les permita escalar privilegios y, a continuación, utilizan ese acceso elevado para desplazarse lateralmente con mayor alcance.

Una forma práctica de diferenciarlos durante la investigación:

  • Si una misma identidad accede a más sistemas de lo esperado, sospecha que se está produciendo un movimiento lateral.
  • Si una cuenta adquiere de repente nuevos derechos o realiza acciones que antes no podía hacer, sospecha que se ha producido una escalada de privilegios.
  • Si ambas cosas ocurren en un breve lapso de tiempo, considéralo como una progresión de ataque activa.

Cómo funciona el movimiento lateral

La mayor parte del movimiento lateral se produce después de que los atacantes hayan completado las primeras fases de la cadena de ataque cibernético, como el reconocimiento y el acceso a credenciales. Una vez que han conseguido un punto de acceso inicial, los atacantes se desplazan por el entorno detectando sistemas, obteniendo credenciales y utilizando protocolos de gestión legítimos para acceder a otros hosts.

Fase 1: Reconocimiento y descubrimiento

Los atacantes comienzan por realizar un mapeo de la red para comprender qué sistemas existen y cómo están conectados. Enumeran los objetos de Active Directory, buscan puertos abiertos e identifican sistemas importantes, como controladores de dominio, servidores de archivos y hosts de gestión.

Entre los métodos de detección más habituales se incluyen comandos y herramientas como:

  • vista de red
  • nltest
  • Cmdlets de enumeración de AD en PowerShell
  • escaneo de puertos y detección de servicios

Dado que estas herramientas suelen ser utilizadas por los administradores, esta fase suele generar pocas o ninguna alerta de seguridad.

Fase 2: Material sobre acceso mediante credenciales y autenticación

Una vez que los atacantes conocen el entorno, se centran en obtener credenciales adicionales que les permitan desplazarse entre los sistemas.

Entre los métodos habituales de obtención de credenciales se incluyen:

  • Extraer hash de contraseñas de la memoria (volcado de LSASS)
  • recogida de tickets de Kerberos
  • abusar de los mecanismos de almacenamiento de credenciales
  • captura de credenciales almacenadas en caché

Los atacantes pueden utilizar herramientas como Mimikatz o recurrir a utilidades integradas como procdump.exe en Ataques «Living-off-the-Land» (LOTL).

Con credenciales válidas o tokens de autenticación, los atacantes pueden acceder a otros sistemas sin activar alertas de inicio de sesión fallido.

Fase 3: Acceso y ejecución del movimiento

Una vez que se han hecho con credenciales válidas, los atacantes comienzan a desplazarse lateralmente por los sistemas.

Esto suele implicar el uso de protocolos de administración remota como:

  • Protocolo de Escritorio Remoto (RDP)
  • Acciones administrativas de SMB
  • Instrumentación de administración de Windows (WMI)
  • PowerShell Remoting (WinRM)

Los atacantes crean procesos remotos, tareas programadas o servicios para ejecutar comandos en los nuevos sistemas. Cada avance que logran amplía su presencia y aumenta la probabilidad de acceder a sistemas confidenciales o a identidades con privilegios.

Descubre cómo utilizan los atacantes el movimiento lateral

Descubre un análisis práctico de las señales, las técnicas y las rutas de búsqueda para detectar los movimientos laterales con mayor rapidez.

Explora el movimiento lateral

Protocolos comunes explotados

Los atacantes aprovechan constantemente varios protocolos de administración remota integrados para desplazarse lateralmente. Estos protocolos están diseñados para facilitar la gestión legítima de las empresas, lo que hace que resulte difícil distinguir las actividades maliciosas del comportamiento administrativo habitual.

Entre los protocolos más utilizados para llevar a cabo ataques se encuentran SMB, el Protocolo de Escritorio Remoto (RDP), Windows Management Instrumentation (WMI) y PowerShell Remoting (WinRM).

SMB / Recursos compartidos administrativos de Windows (T1021.002)

SMB sigue siendo uno de los mecanismos de movimiento lateral más comunes en entornos Windows. Los recursos compartidos administrativos, como ADMIN$, C$ e IPC$, permiten el acceso remoto a archivos y la ejecución de comandos entre sistemas.

Los atacantes utilizan SMB para:

  • Implementar cargas útiles en sistemas remotos
  • Ejecutar comandos utilizando herramientas como PsExec
  • Transferir herramientas o scripts entre servidores
  • Acceder a recursos compartidos administrativos para la ejecución remota

Dado que el protocolo SMB se utiliza ampliamente en entornos empresariales, las actividades maliciosas pueden pasar desapercibidas entre el tráfico legítimo de administración del sistema.

Protocolo de Escritorio Remoto (T1021.001)

El Protocolo de Escritorio Remoto proporciona acceso interactivo a sistemas remotos, lo que permite a los atacantes actuar como si fueran administradores legítimos.

Los atacantes suelen utilizar RDP para:

  • Mantener un acceso remoto permanente a los hosts comprometidos
  • Explora de forma interactiva sistemas y redes
  • Ejecutar comandos o herramientas manualmente
  • Establecer el mando y el control mediante sesiones de larga duración

La actividad RDP puede pasar desapercibida cuando los atacantes se autentican utilizando credenciales legítimas.

Instrumentación de administración de Windows (T1047)

Windows Management Instrumentation ofrece funciones de administración remota que permiten a los administradores ejecutar comandos y consultar información del sistema a través de la red.

Los atacantes aprovechan WMI para:

  • Ejecutar comandos remotos
  • Iniciar procesos en sistemas remotos
  • Modificar la configuración del sistema o las claves del Registro
  • Establecer mecanismos de persistencia

Dado que WMI es una interfaz administrativa legítima, muchas herramientas de seguridad consideran esta actividad como tráfico de gestión normal.

PowerShell Remoting y WinRM (T1021.006)

PowerShell Remoting utiliza la Administración remota de Windows (WinRM) para permitir a los administradores ejecutar scripts en varios sistemas al mismo tiempo.

Los atacantes suelen aprovechar esta capacidad para:

  • Ejecutar comandos de PowerShell de forma remota
  • Ejecutar scripts en varios hosts
  • Llevar a cabo la identificación y la recopilación de credenciales
  • Implementar cargas útiles sin escribir archivos en el disco

Los atacantes suelen codificar los comandos de PowerShell o ejecutarlos en memoria, lo que dificulta considerablemente su detección.

Detección de protocolos y telemetría

La tabla siguiente muestra cómo suelen manifestarse estos protocolos durante los movimientos laterales y qué señales pueden ayudar a identificar actividades sospechosas.

Protocolo Técnica habitual Método de detección ID de eventos
PYME Despliegue de PsExec Creación de tuberías con nombre 5145, 5140
RDP Autenticación directa Tipo de conexión 10 4624, 4778
WMI Creación de procesos remotos Actividad WMI 5857, 5860
WinRM Ejecución de PowerShell Conexiones WSMan 91, 168

Técnicas habituales de ataque lateral

Las técnicas de movimiento lateral se comprenden mejor si se consideran como patrones específicos. Muchas de ellas se corresponden con MITRE ATT&CK TA0008), pero los defensores sacan mayor provecho si conocen los requisitos previos, las vías de ejecución y las señales que generan.

En la siguiente tabla se relacionan los protocolos habituales de movimiento lateral con las técnicas de los atacantes y las señales de detección.

Técnica Qué permite Requisito previo habitual Señales primarias
Pass-the-Hash Autentificarse sin la contraseña en texto plano Acceso al hash NTLM Uso explícito de credenciales, inicios de sesión laterales anómalos, uso de NTLM cuando se espera Kerberos
«Pasa el boleto» y reproducción del boleto Suplantar la identidad de usuarios con tickets de Kerberos robados Robo de entradas o entradas falsificadas Solicitudes de tickets de servicio inusuales, duraciones atípicas de los tickets, acceso privilegiado al servicio desde hosts inusuales
Uso indebido de servicios remotos (RDP, SMB, SSH) Acceso interactivo o basado en servicios a nuevos hosts Credenciales válidas y accesibilidad a la red Nuevas rutas de administración, sesiones remotas fuera del horario laboral, picos de tráfico este-oeste entre segmentos
WMI, WinRM y la ejecución remota Ejecutar comandos en hosts remotos Derechos de administrador o derechos de gestión delegados Creación remota de procesos y actividad WMI/WinRM desde terminales que no gestionan sistemas
Tareas programadas y creación de servicios Persistir y ejecutarse en hosts remotos Derechos para crear tareas o servicios Nuevas tareas programadas, nuevos servicios, creación de servicios a partir de recursos compartidos de administración remota
Uso indebido de cuentas de servicio y acceso delegado Actuar bajo identidades que no son humanas Cuentas o claves con permisos excesivos Uso de una nueva cuenta de servicio, acceso a numerosos servidores, llamadas a la API inusuales o lecturas de directorios

Cómo utilizan los atacantes las técnicas de «living off the land»

Los ataques Living Off the Land LOTL) representan la evolución del movimiento lateral, ya que eliminan la necesidad de utilizar malware personalizado malware hacer un uso indebido de herramientas legítimas del sistema que ya se encuentran en el entorno. Este enfoque reduce drásticamente las tasas de detección y acelera la duración de los ataques.

En lugar de utilizar malware externo, los atacantes recurren a herramientas administrativas integradas y a protocolos de confianza que los equipos de seguridad utilizan habitualmente.

Entre los comportamientos habituales de LOTL se incluyen:

  • Uso de PowerShell para el análisis de sistemas, el acceso a credenciales y la ejecución remota de comandos
  • Ejecución de procesos remotos mediante Windows Management Instrumentation (WMI)
  • Desplazarse lateralmente utilizando recursos compartidos administrativos de SMB o herramientas como PsExec
  • Creación de tareas programadas o servicios para ejecutar comandos en sistemas remotos
  • Aprovechamiento de WinRM o PowerShell Remoting para la ejecución de scripts en varios hosts

Dado que estas herramientas se utilizan ampliamente en la gestión legítima, las actividades de LOTL suelen parecer indistinguibles de las operaciones normales.

Una secuencia de ataque típica podría incluir el uso de PowerShell para el reconocimiento, WMI para la ejecución remota y tareas programadas para la persistencia, todo ello sin necesidad de desplegar malware tradicional.

Ejemplos de vías de ataque

Las intrusiones reales varían, pero los patrones de movimiento se repiten. Estos ejemplos están pensados para ayudar a los analistas a reconocer la progresión.

Patrones habituales de desarrollo de los ataques

Ejemplo 1: Estación de trabajo conectada a servicios de directorio

  1. Primer acceso a una estación de trabajo de usuario.
  2. Acceso mediante credenciales o reutilización de tokens.
  3. Desplazamiento lateral hacia un servidor de archivos o un host de gestión.
  4. Detección de identidades con privilegios y servicios de directorio.
  5. Ampliación a controladores de dominio o a la infraestructura de identidades.

Ejemplo 2: Distribución de la cuenta de servicio

  1. El atacante compromete un servidor de aplicaciones o un ejecutor de automatización.
  2. Extrae o reutiliza las credenciales de una cuenta de servicio.
  3. Utiliza esa identidad para acceder a varios servidores en los que la cuenta de servicio es de confianza.
  4. Permite mantener la conexión mediante tareas programadas o la ejecución remota.
  5. Una vez que accede a los sistemas de copia de seguridad y supervisión, instala ransomware o roba datos.

Ejemplo 3: Pivote híbrido hacia el plano cloud

  1. El atacante compromete una identidad local o una ruta de federación.
  2. Utiliza el inicio de sesión único (SSO) y los permisos delegados para acceder a cloud .
  3. Enumera roles, secretos y almacenamiento.
  4. Se desplaza lateralmente entre suscripciones o cuentas mediante el encadenamiento de roles o entidades de servicio.
  5. Sustraje datos o interrumpa las operaciones mediante acciones en el plano de control.

Comprender el papel que desempeña el movimiento lateral en un ataque real

El movimiento lateral es solo una de las fases de una intrusión moderna. Descubre cómo avanzan los atacantes desde el acceso inicial hasta el robo de datos y la interrupción de los servicios.

Descubre la anatomía del ataque

Señales que indican actividad de movimiento lateral

El movimiento lateral rara vez se manifiesta como un único incidente evidente. Por el contrario, los atacantes generan pequeñas señales de comportamiento en los sistemas de identidad, los dispositivos finales y el tráfico de red a medida que se desplazan entre los hosts.

Los equipos de seguridad pueden identificar posibles movimientos laterales mediante la supervisión de combinaciones de las siguientes señales:

Actividad de identidad

  • Patrones de autenticación inusuales en varios sistemas
  • Cuentas de servicio que se autentican en nuevos hosts
  • Inicios de sesión desde ubicaciones o dispositivos inusuales
  • Solicitudes anómalas de tickets de Kerberos o autenticación NTLM inesperada

Comportamiento de los dispositivos finales

  • Ejecución remota de procesos mediante WMI o PowerShell
  • Creación de tareas programadas o servicios en hosts remotos
  • Acceso a la memoria de LSASS o a los almacenes de credenciales
  • Herramientas administrativas que se ejecutan fuera de los flujos de trabajo habituales

Actividad de red

  • Nuevas conexiones SMB entre hosts internos
  • Sesiones RDP inesperadas
  • Aumento del tráfico este-oeste entre sistemas
  • Conexiones remotas de WinRM o PowerShell

Cuando se correlacionan entre identidades, hosts y actividad de red, estas señales suelen revelar que los atacantes se están moviendo por el entorno antes de que se produzca un impacto grave.

Detección y prevención de movimientos laterales

Una defensa eficaz contra los movimientos laterales requiere un enfoque multicapa que combine prevención proactiva, detección en tiempo real y capacidades de respuesta rápida ante incidentes. Las organizaciones que aplican estrategias integrales detectan los movimientos laterales un 73% más rápido que las que se basan en la seguridad tradicional centrada en el perímetro.

La clave reside en asumir el compromiso: aceptar que los atacantes obtendrán un acceso inicial y construir defensas que limiten su capacidad de propagación. Esta filosofía impulsa enfoques modernos como la microsegmentación, que limita drásticamente la propagación de los ataques mediante la creación de fronteras de seguridad granulares entre las cargas de trabajo. Combinadas con capacidades de detección y respuesta de red y una correlación de eventos adecuada, las organizaciones pueden detectar y contener el movimiento lateral antes de que se produzcan daños significativos.

Patrones de detección de Windows Event ID

Los eventos de seguridad de Windows proporcionan una rica telemetría para detectar movimientos laterales, pero la mayoría de las organizaciones no implementan reglas de correlación adecuadas. Los cuatro ID de eventos críticos para la detección de movimientos laterales crean un patrón que revela el comportamiento de los atacantes cuando se analizan conjuntamente:

El evento ID 4624 (Inicio de Sesión Exitoso) indica cuando un usuario se autentica en un sistema. Los inicios de sesión de tipo 3 (inicio de sesión en red) y de tipo 10 (remoto interactivo) son especialmente relevantes para la detección de movimientos laterales. Busque patrones de inicios de sesión secuenciales de Tipo 3 en varios sistemas en un corto espacio de tiempo, especialmente desde cuentas de servicio o a horas inusuales.

El ID de evento 4625 (inicio de sesión fallido) revela intentos de reconocimiento y rociado de contraseñas. Múltiples eventos 4625 seguidos de un 4624 exitoso a menudo indican adivinación de credenciales. Preste especial atención a los patrones de fallo en múltiples sistemas desde una única fuente, lo que sugiere intentos de movimiento lateral automatizado.

El evento ID 4648 (Uso de credenciales explícitas) se dispara cuando un proceso utiliza credenciales explícitas diferentes a las del usuario conectado. Este evento es crucial para detectar ataques Pass the Hash y overpass-the-hash. La correlación con los eventos de creación de procesos (4688) revela cuándo se abusa de herramientas legítimas para el robo de credenciales.

El ID de evento 4769 (solicitud de ticket de servicio Kerberos) ayuda a identificar los ataques Pass the Ticket y el uso de Golden Ticket. Las solicitudes de ticket de servicio inusuales, especialmente para servicios con privilegios elevados o de sistemas que no suelen solicitarlos, justifican una investigación.

Los siguientes patrones de correlación indican un probable movimiento lateral:

Patrón Secuencia de eventos Ventana temporal Nivel de riesgo
Reconocimiento Múltiple 4625 → Individual 4624 5 minutos Medio
Pasar el Hash 4648 + 4624 (Tipo 3) 1 minuto Alta
Abuso de cuentas de servicio 4624 (Tipo 3) de la cuenta de servicio Cualquier Alta
Ataques Kerberos Patrones inusuales 4769 10 minutos Crítica

Estrategias de segmentación de la red

La segmentación de la red ha evolucionado mucho más allá de la separación tradicional de VLAN para convertirse en la piedra angular de la prevención de movimientos laterales. Los enfoques modernos de microsegmentación crean límites de seguridad granulares alrededor de las cargas de trabajo individuales, lo que limita drásticamente la propagación de los ataques incluso después del compromiso inicial.

Los principios de Zero Trust Network Access (ZTNA) eliminan la confianza implícita entre segmentos de red. Cada conexión requiere una verificación explícita, independientemente de la red de origen o de la autenticación previa. Este enfoque impide que los atacantes aprovechen credenciales comprometidas para un movimiento lateral sin restricciones, obligándoles a autenticarse en cada frontera.

Los perímetros definidos por software (SDP) crean microtúneles dinámicos y cifrados entre usuarios autorizados y recursos específicos. A diferencia de los enfoques tradicionales de VPN que proporcionan un amplio acceso a la red, los SDP limitan la conectividad exactamente a lo que se necesita para las funciones empresariales. Esta granularidad impide a los atacantes explorar la red incluso con credenciales válidas.

Las mejores prácticas de implementación para una segmentación eficaz incluyen la identificación de activos críticos y la creación de zonas de protección a su alrededor, la implementación de un filtrado estricto del tráfico este-oeste entre segmentos y el despliegue de controles basados en la identidad que tengan en cuenta el contexto del usuario, el dispositivo y la aplicación. Las organizaciones también deben supervisar el tráfico entre segmentos para detectar anomalías y comprobar periódicamente la eficacia de la segmentación mediante pruebas de penetración.

Los argumentos comerciales a favor de la microsegmentación son convincentes, y las organizaciones informan de una importante rentabilidad de la inversión gracias a la reducción de los costes de las infracciones y a la eficiencia operativa. Al limitar el movimiento lateral y reducir el radio de acción de los ataques, las inversiones en microsegmentación aportan un valor de seguridad y empresarial cuantificable.

Herramientas y tecnologías de detección

La detección moderna requiere una combinación de tecnologías centradas en endpoints, redes e identidades que trabajen de forma concertada. Ninguna herramienta por sí sola proporciona una visibilidad completa de los movimientos laterales, pero las plataformas integradas que correlacionan señales a través de múltiples dominios logran las tasas de detección más altas.

Las soluciones Endpoint Detection and Response (EDR) proporcionan una visibilidad profunda de la ejecución de procesos, el acceso a archivos y las modificaciones del registro en sistemas individuales. Las plataformas EDR avanzadas utilizan análisis de comportamiento para identificar patrones sospechosos, como el uso inusual de PowerShell, la inyección de procesos o los intentos de volcado de credenciales. La integración con la inteligencia sobre amenazas permite la detección de herramientas y técnicas conocidas de movimiento lateral.

Las tecnologías de detección y respuesta de red (NDR) analizan el tráfico de red en busca de indicadores de movimientos laterales. Los modelos de aprendizaje automático se basan en patrones de comunicación normales y alertan de anomalías como tráfico SMB inusual, conexiones RDP inesperadas o comportamiento sospechoso de cuentas de servicio. NDR destaca en la detección de ataques LOTL que podrían eludir los controles de puntos finales.

Las plataformas de detección y respuesta ampliadas (XDR ) correlacionan señales entre endpoints, redes y entornos cloud para identificar patrones complejos de movimiento lateral. Al combinar la telemetría de varias fuentes, XDR puede detectar ataques en varias fases que las herramientas individuales podrían pasar por alto. El enfoque de plataforma también reduce la fatiga de las alertas mediante la correlación de eventos relacionados en incidentes unificados.

Identity Threat Detection and Response (ITDR) representa la categoría más reciente, centrada específicamente en los ataques basados en la identidad. Estas soluciones supervisan los flujos de autenticación, detectan el abuso de credenciales e identifican los intentos de escalada de privilegios que permiten el movimiento lateral. Teniendo en cuenta que el 80% de las infracciones implican credenciales comprometidas, ITDR llena un vacío crítico en la pila de detección.

Movimiento lateral Cloud

Los entornos Cloud introducen vectores de movimiento lateral únicos para los que los controles de seguridad tradicionales no fueron diseñados. El modelo de responsabilidad compartida, la infraestructura dinámica y la arquitectura basada en API crean oportunidades para que los agresores se desplacen lateralmente de formas imposibles en entornos locales. Los ataques de movimiento lateral basados en contenedores han aumentado considerablemente, lo que pone de relieve la urgencia de contar con defensas cloud.

Cada una de las capas de abstracción de las plataformas cloud -desde la infraestructura hasta los servicios de software, pasando por la plataforma- presenta distintos riesgos de movimiento lateral. Los atacantes aprovechan los errores de configuración, abusan de las cuentas de servicio y se aprovechan de la automatización que hace poderosa a cloud . Comprender estas técnicas cloud es esencial para proteger las modernas arquitecturas de seguridad de cloud .

Movimiento lateral de contenedores y Kubernetes

Las fugas de contenedores representan la forma más directa de movimiento lateral en entornos de contenedores. Los atacantes aprovechan las vulnerabilidades de los tiempos de ejecución de los contenedores, los subsistemas del kernel o las plataformas de orquestación para salir del aislamiento de los contenedores. La técnica MITRE ATT&CK T1611 MITRE ATT&CK documenta varios métodos de escape, desde el aprovechamiento de contenedores con privilegios hasta el abuso de sistemas de archivos montados en el host.

Los clústeres de Kubernetes se enfrentan a riesgos adicionales debido al uso indebido de tokens de cuentas de servicio. Cada pod recibe un token de cuenta de servicio de forma predeterminada, lo que proporciona acceso a la API que los atacantes pueden aprovechar para realizar reconocimientos y movimientos laterales. Comprometer un solo pod con permisos excesivos puede permitir el acceso a todo el clúster a través de la API de Kubernetes.

El reciente aumento de los ataques a contenedores sidecar demuestra la evolución de las técnicas. Los atacantes comprometen un contenedor de un pod y utilizan recursos compartidos como volúmenes o espacios de nombres de red para acceder a los contenedores vecinos. Este movimiento lateral se produce dentro del mismo pod, a menudo evadiendo la detección basada en red.

Los ataques a la cadena de suministro a través de imágenes de contenedores comprometidas permiten capacidades de movimiento lateral preposicionadas. Las imágenes maliciosas que contienen puertas traseras o mineros de criptomonedas se propagan automáticamente a medida que las organizaciones las despliegan en su infraestructura. El incidente de Docker Hub de diciembre de 2024, en el que miles de imágenes contenían malware oculto, ejemplifica este riesgo.

Patrones de abuso de los servicios Cloud

Las cuentas de servicios Cloud y las identidades gestionadas proporcionan potentes vectores de movimiento lateral cuando se ven comprometidas. En AWS, los atacantes abusan de la asunción de roles IAM para saltar entre cuentas y servicios. Una instancia de EC2 comprometida con una función adjunta puede acceder a cualquier recurso que esa función permita, lo que puede abarcar varias cuentas de AWS en organizaciones complejas.

Los service principals de Azure se enfrentan a abusos similares. Los atacantes que comprometen una aplicación con un Service Principal pueden utilizar sus permisos para acceder a los recursos de Azure, enumerar el directorio y, potencialmente, pasar a otras suscripciones. La naturaleza programática de la autenticación de Service Principal dificulta la detección, ya que esta actividad parece idéntica a la automatización legítima.

El encadenamiento de funciones sin servidor crea sutiles rutas de movimiento lateral. Los agresores atacan una función Lambda o Azure Function y utilizan su contexto de ejecución para invocar otras funciones, acceder a bases de datos o interactuar con servicios de almacenamiento. La naturaleza efímera de la ejecución sin servidor complica el análisis forense y la detección.

Los ataques IPv6 SLAAC del grupo APT TheWizards en entornos de cloud híbrida demuestran cómo las vulnerabilidades a nivel de protocolo permiten el movimiento lateral. Al explotar la autoconfiguración IPv6 en redes de doble pila que conectan infraestructuras locales y cloud , eludieron los controles de seguridad centrados en el tráfico IPv4. Esta técnica pone de relieve cómo la conectividad cloud puede crear vectores de movimiento lateral inesperados.

Enfoques modernos de la defensa contra los movimientos laterales

La evolución de los ataques de movimiento lateral exige defensas igualmente evolucionadas. Las organizaciones que aplican enfoques modernos como la arquitectura zero trust registran un 67% menos de ataques con éxito, lo que demuestra la eficacia de asumir la brecha y eliminar la confianza implícita. Estas estrategias no se centran en prevenir el compromiso inicial, sino en contener su impacto.

La convergencia de múltiples tecnologías defensivas (microsegmentación, detección basada en IA y seguridad centrada en la identidad) crea una defensa en profundidad que frustra los objetivos de los atacantes. Los marcos normativos exigen cada vez más estos controles, como la norma PCI DSS v4.0, que requiere explícitamente la validación de la segmentación de la red, y la directiva NIS2, que hace hincapié en la resistencia frente a los movimientos laterales.

La inversión en defensa contra movimientos laterales ofrece beneficios cuantificables. Además de reducir los ataques exitosos, las organizaciones que implementan estrategias integrales de zero trust cero han demostrado reducir significativamente los costes de las infracciones. La investigación de IBM de 2021 demostró que las organizaciones con una zero trust madura ahorraron 1,76 millones de dólares en comparación con las que no habían implantado la zero trust cero. La combinación de la reducción de la frecuencia de los incidentes y la minimización del impacto cuando se producen infracciones justifica la inversión en enfoques defensivos modernos.

La arquitectura Zero trust elimina el concepto de redes internas de confianza, exigiendo una verificación continua para cada conexión, independientemente de su origen. Este enfoque contrarresta directamente el movimiento lateral al eliminar la confianza implícita de la que se aprovechan los atacantes. Las organizaciones que aplican la zero trust informan de mejoras drásticas en su postura de seguridad, y algunas consiguen una reducción del 90% en los incidentes de movimiento lateral.

El marco NIST SP 800-207 ofrece orientaciones completas para la implantación de zero trust . Los principios clave incluyen la verificación explícita de cada transacción, la aplicación del acceso con menos privilegios y la asunción de infracción en todas las decisiones de seguridad. Estos principios abordan directamente las condiciones que permiten el movimiento lateral.

Las capacidades de detección basadas en IA han madurado significativamente, con modelos de aprendizaje automático que ahora son capaces de identificar sutiles anomalías de comportamiento que indican un movimiento lateral. Estos sistemas se basan en el comportamiento normal de usuarios y entidades, y luego detectan desviaciones que podrían indicar un peligro. A diferencia de la detección basada en firmas, los enfoques de IA pueden identificar técnicas de ataque novedosas y tácticas de Living Off the Land .

El crecimiento del mercado de la microsegmentación, que alcanzará los 52.080 millones de dólares en 2030, refleja su eficacia para impedir los movimientos laterales. Las modernas plataformas de microsegmentación utilizan la identidad, los atributos de la carga de trabajo y las dependencias de las aplicaciones para crear políticas de seguridad dinámicas. Este enfoque va más allá de los límites estáticos de la red para crear defensas adaptables que se ajustan en función del riesgo y el contexto.

Cómo piensa Vectra AI sobre el movimiento lateral

Vectra AI aborda la detección de movimientos laterales a través de Attack Signal Intelligence™, una metodología que se centra en los comportamientos de los atacantes en lugar de en firmas o patrones conocidos. Este enfoque reconoce que, aunque las herramientas y las técnicas evolucionan, los comportamientos fundamentales necesarios para el movimiento lateral siguen siendo los mismos.

La plataforma correlaciona señales débiles a través de redes, puntos finales e identidades para identificar patrones de movimiento lateral que las alertas individuales podrían pasar por alto. Al analizar las relaciones entre entidades y sus patrones normales de comunicación, Attack Signal Intelligence identifica comportamientos anómalos indicativos de movimiento lateral, incluso cuando los atacantes utilizan herramientas y protocolos legítimos.

Este enfoque basado en el comportamiento resulta especialmente eficaz contra los ataques Living Off the Land " que eluden la detección tradicional. En lugar de buscar herramientas o comandos específicos, la plataforma identifica los resultados del movimiento lateral: uso inusual de cuentas, patrones atípicos de acceso al sistema y flujos de datos anómalos. Esta metodología permite detectar técnicas de movimiento lateral tanto conocidas como desconocidas, lo que proporciona resistencia frente a métodos de ataque en constante evolución.

Tendencias futuras y consideraciones emergentes

El panorama de los movimientos laterales sufrirá una transformación significativa en los próximos 12-24 meses, a medida que tanto los atacantes como los defensores aprovechen las tecnologías emergentes. La inteligencia artificial está revolucionando las capacidades de ataque y defensa, con herramientas de ataque basadas en el aprendizaje automático que identifican y aprovechan automáticamente las oportunidades de movimiento lateral, mientras que la IA defensiva se vuelve cada vez más sofisticada en la detección del comportamiento.

La proliferación de dispositivos IoT y edge computing amplía exponencialmente la superficie de ataque. Cada dispositivo conectado representa un punto de giro potencial para el movimiento lateral, especialmente en entornos de fabricación y atención sanitaria, donde continúa la convergencia de TI/OT. Gartner predice que para 2026, el 60% de las organizaciones experimentarán movimiento lateral a través de dispositivos IoT, frente al 15% en 2024. Las organizaciones deben ampliar sus defensas contra el movimiento lateral para abarcar estos puntos finales no tradicionales.

La criptografía resistente a la computación cuántica remodelará la autenticación y el movimiento lateral de formas sorprendentes. Mientras las organizaciones se preparan para las amenazas de la computación cuántica implementando nuevos estándares criptográficos, el periodo de transición crea vulnerabilidades. Los atacantes ya están recogiendo credenciales cifradas para descifrarlas en el futuro, y el entorno criptográfico mixto durante la migración introducirá nuevos vectores de movimiento lateral mediante ataques de degradación de protocolos.

La presión normativa sigue aumentando, con la directiva NIS2 de la UE y los próximos requisitos federales de EE.UU. que abordan explícitamente la prevención de movimientos laterales. Las organizaciones se enfrentan a multas potenciales de hasta el 2% de los ingresos globales por una segmentación de red y unos controles de movimiento lateral inadecuados. El enfoque normativo se desplaza del cumplimiento básico a la resistencia demostrada frente a ataques sofisticados de movimiento lateral.

La seguridad de la cadena de suministro emerge como un vector crítico de movimiento lateral, particularmente a través de dependencias de software e integraciones de terceros. La proyección para 2025 muestra que el 40% de las brechas implicarán un movimiento lateral a través de las conexiones de la cadena de suministro. Las organizaciones deben ampliar los principios de zero trust para abarcar el acceso de proveedores y aplicar una segmentación estricta entre las conexiones de terceros y la infraestructura central.

Las prioridades de inversión para los próximos 24 meses deben centrarse en los controles de seguridad centrados en la identidad, ya que el 80% de los movimientos laterales aprovechan credenciales comprometidas. Las organizaciones deben dar prioridad a la autenticación sin contraseña, la verificación continua de la identidad y la gestión de accesos privilegiados. Además, las capacidades de respuesta automatizada se vuelven esenciales a medida que la velocidad de los ataques continúa acelerándose, y los tiempos de respuesta humana ya no son suficientes para contener el movimiento lateral.

Conclusión

El movimiento lateral ha pasado de ser una curiosidad técnica a convertirse en el reto que define la ciberseguridad moderna. Las estadísticas pintan un cuadro claro: casi el 90% de las organizaciones se enfrentan a esta amenaza, los ataques pueden propagarse en menos de una hora y la brecha media cuesta 4,44 millones de dólares en todo el mundo. Sin embargo, estas cifras sólo cuentan una parte de la historia. El impacto real radica en el cambio fundamental que representa el movimiento lateral: de prevenir las brechas a asumir el compromiso y limitar los daños.

Las técnicas y herramientas seguirán evolucionando, pero los principios de una defensa eficaz permanecen constantes. Las organizaciones deben adoptar arquitecturas de zero trust que eliminen la confianza implícita, implantar la microsegmentación para limitar la propagación de los ataques y desplegar la detección de comportamientos que identifique los ataques con independencia de las herramientas utilizadas. Las reducciones probadas de los ataques con éxito y las disminuciones significativas de los costes de las infracciones demuestran que estas inversiones ofrecen beneficios cuantificables.

Los responsables de la seguridad se enfrentan a una elección clara: seguir jugando a ponerse al día con unos atacantes cada vez más sofisticados o replantear fundamentalmente su arquitectura de seguridad para un mundo en el que el movimiento lateral no sólo es posible, sino probable. Las organizaciones que prosperen serán las que acepten esta realidad y construyan defensas resistentes que contengan y detecten el movimiento lateral antes de que se produzcan daños catastróficos.

¿Está preparado para transformar su enfoque de la detección de movimientos laterales? Explore cómo la Attack Signal Intelligence de Vectra AI AI puede identificar y detener el movimiento lateral en su entorno, independientemente de las técnicas que utilicen los atacantes.

Fuentes y metodología

La información que se recoge en esta guía se basa en estudios de inteligencia sobre amenazas y recomendaciones de defensa de dominio público que analizan el comportamiento de los ataques reales y las prácticas de detección.

Estas fuentes recopilan investigaciones de incidentes, análisis de datos de seguridad y las mejores prácticas defensivas observadas en entornos empresariales.

Preguntas frecuentes

¿Cuál es la diferencia entre movimiento lateral y escalada de privilegios?

¿Con qué rapidez pueden los atacantes desplazarse lateralmente por una red?

¿Cuáles son las técnicas de desplazamiento lateral más comunes?

¿Pueden producirse movimientos laterales en entornos de cloud ?

¿Qué identificadores de eventos de Windows indican movimiento lateral?

¿Cómo evita la arquitectura zero trust los movimientos laterales?

¿Cuál es el impacto financiero de los ataques laterales?

¿Qué papel desempeña la caza de amenazas en la detección de movimientos laterales?

¿Cómo pueden las organizaciones mejorar sus defensas contra los movimientos laterales?

¿Qué desarrollos futuros se espera que mejoren la protección contra los movimientos laterales?