Movimiento lateral: cómo resolver el mayor riesgo de la nube
La nube contiene los datos más críticos y confidenciales de las empresas en todo el mundo. De hecho, el 98% de las organizaciones almacenan sus datos más confidenciales en la nube y el 89% confía en la nube para sus aplicaciones de mayor valor.
Estas estadísticas dejan claro que los atacantes ven la nube como una mina de oro de información valiosa. Pero muchas organizaciones siguen dependiendo de los métodos de seguridad tradicionales que permiten a los ciberdelincuentes aprovechar el mayor riesgo de la nube: el movimiento lateral.
En esta entrada de blog, aprenda por qué es tan fácil para los atacantes moverse lateralmente en la nube, los cuatro errores de seguridad en la nube que lo hacen aún más fácil para ellos y cómo la microsegmentación es la clave para detener el movimiento lateral.
La nube es un objetivo principal para los ciberdelincuentes

En el mundo actual del cibercrimen, la dura realidad es que los ciberdelincuentes eventualmente violarán su red. Una vez dentro, su misión es simple: moverse lateralmente hasta que alcancen tus activos más valiosos.
Pero, ¿por qué la nube es un objetivo tan primordial para los ciberdelincuentes?
De acuerdo con el Índice de seguridad en la nube 2023:
- 98% de las organizaciones almacenan datos confidenciales en la nube
- 89% de las organizaciones ejecutan sus aplicaciones de mayor valor en la nube
- 89% de las organizaciones operan la mayoría o la totalidad de sus servicios en la nube
- 38% de las organizaciones son completamente nativas de la nube
Estas estadísticas pintan un panorama claro. La nube se está convirtiendo en el corazón de muchas empresas. Para los atacantes, esto significa que hay un gran tesoro de datos y activos a la espera de ser violados.
De hecho, casi la mitad de todos los ciberataques en 2023 comenzaron en la nube.
A pesar de la importancia crítica de la seguridad en la nube, muchas organizaciones siguen confiando en enfoques tradicionales que se quedan cortos en la protección contra el movimiento lateral.
¿Qué es el movimiento lateral en la nube?
Una amenaza significativa en la seguridad de la nube es movimiento lateral. Este es el proceso de los ciberdelincuentes que se mueven a través de una red una vez que han violado un punto de entrada inicial.
En entornos locales tradicionales, las organizaciones pueden confiar en firewalls para restringir el movimiento entre diferentes partes de la red. Pero en entornos de nube, donde las cargas de trabajo y los datos se pueden distribuir en múltiples entornos y proveedores de servicios, este tipo de control es mucho más difícil de configurar.
Incluso las herramientas de seguridad en la nube diseñadas específicamente, diseñadas teniendo en cuenta los entornos de nube modernos, a menudo no logran detener el movimiento lateral. Estas plataformas pueden aplicar políticas de seguridad entre diferentes entornos (como nubes públicas, privadas o híbridas), pero con frecuencia carecen de la capacidad de segmentar el tráfico entre cargas de trabajo o procesos individuales dentro del mismo entorno.
Como resultado, una vez que un atacante infracta un solo punto en la nube, a menudo puede moverse libremente dentro del entorno. Esto significa que una violación en un endpoint puede llevar rápidamente al compromiso de aplicaciones, bases de datos y servicios completos. Esto permite a los ciberdelincuentes acceder a datos confidenciales sin encontrar barreras de seguridad adicionales.

4 errores de seguridad que ponen en riesgo su nube
Muchas organizaciones están facilitando que los atacantes se muevan a través de su entorno de nube y del resto de la red. Pero al prestar atención a estos cuatro temas, usted puede ayudar reduzca su riesgo de seguridad en la nube.
1. Configuraciones listas para usar
Muchas organizaciones asumen que las configuraciones estándar proporcionadas por los proveedores de servicios en la nube (CSP) son suficientes para proteger sus entornos. Sin embargo, esta configuración predeterminada suele ser insuficiente para cargas de trabajo complejas y datos confidenciales. Los atacantes pueden explotar fácilmente los servicios mal configurados, especialmente cuando las empresas no pueden personalizar la configuración de seguridad según sus necesidades específicas.
2. Configuraciones incorrectas o incompletas
Incluso cuando las organizaciones intentan personalizar su seguridad en la nube, los errores son comunes. Controles de administración de acceso e identidad (IAM) mal configurados, configuraciones de grupos de seguridad excesivamente permisivas y configuraciones inadecuadas de firewall son solo algunos ejemplos de errores comunes. Estos defectos dejan las puertas abiertas para que los atacantes se resbalen.
3. Procesos de implementación defectuosos
Muchas organizaciones luchan con la implementación adecuada de herramientas de seguridad en la nube. Sin visibilidad en todas las partes del entorno, es fácil pasar por alto las vulnerabilidades críticas o no aplicar los parches de seguridad necesarios a tiempo. Estos defectos pueden dejar brechas desprotegidas para que los atacantes las exploten.
4. Redes grandes y complejas sin visibilidad completa
Los entornos de nube a menudo consisten en aplicaciones y servicios interconectados y extensos. Sin una visibilidad integral, es difícil detectar y responder a actividades sospechosas en tiempo real. Los atacantes pueden aprovechar esta falta de visibilidad para moverse sin ser detectados a través de la red.
5. Falta de microsegmentación
Las herramientas de seguridad diseñadas para proteger entornos de nube a menudo tienen dificultades para mantenerse al día. Muchas de estas herramientas de seguridad en la nube diseñadas específicamente se centran en aplicar políticas entre diferentes entornos de nube. Si bien esta es una función importante, pasa por alto un aspecto crítico de la seguridad: la capacidad de segmentar el tráfico entre cargas de trabajo individuales y procesos dentro de la propia nube.
Sin microsegmentación, los atacantes pueden moverse lateralmente a través de la red una vez que han obtenido acceso. En otras palabras, una vez que violan un solo punto, pueden propagarse fácilmente, saltando de una carga de trabajo a otra, de endpoints a servidores, aplicaciones y datos, sin encontrar resistencia significativa.
Lea nuestro ebook para obtener más información sobre los desafíos de seguridad en la nube que dejan a su red vulnerable a brechas y ataques de ransomware.
Microsegmentación: Cómo detener el movimiento lateral en la nube
Para detener efectivamente el movimiento lateral en entornos de nube, las organizaciones necesitan ir más allá de los enfoques de seguridad tradicionales y las herramientas de seguridad en la nube en silos hacia soluciones más avanzadas como la microsegmentación. La microsegmentación le ayuda a obtener visibilidad completa en toda su red para que pueda crear políticas de seguridad granulares a nivel de carga de trabajo. Esto aísla las cargas de trabajo entre sí y evita la comunicación no autorizada entre ellas.
Con microsegmentación, incluso si un atacante obtiene acceso a una parte de la nube, no puede moverse lateralmente a otras partes o entornos. Cada carga de trabajo se trata como su propia zona de seguridad, con controles estrictos que rigen cómo y cuándo puede ocurrir la comunicación entre cargas de trabajo. Esto crea capas adicionales de seguridad que reducen significativamente la superficie de ataque y limitan la capacidad de los atacantes para propagarse dentro de la red.
Cree microsegmentación en la nube con Illumino CloudSecure
Sin microsegmentación entre las cargas de trabajo y los procesos, las organizaciones están dejando sus entornos de nube vulnerables al movimiento lateral y facilitando que los atacantes lleguen a sus activos más valiosos.
Amplíe la visibilidad y la microsegmentación en su multinúbe híbrida con Illumio CloudSecure.
Con CloudSecure, está facultado para:
- Detener y contener la propagación de brechas y ransomware en entornos de nube.
- Elimine los puntos ciegos de seguridad con una vista en tiempo real de sus flujos de tráfico en entornos híbridos y de múltiples nubes.
- Ver y entender cómo se comunican las aplicaciones y dónde están abiertos los puertos de alto riesgo.
- Establezca políticas de seguridad flexibles y granulares que protegen las aplicaciones y las cargas de trabajo para prepararse de manera proactiva para las brechas inevitables y aislar de manera reactiva las brechas cuando ocurren.
- Limitar exposición y mantener el acceso de los menos privilegios a través de data centers y nubes públicas.
Las brechas ocurrirán. Esté preparado con el Plataforma de Segmentación Illumio Zero Trust.
Profundiza en los desafíos de seguridad en la nube que lo ponen en riesgo. Contáctanos hoy para saber cómo Illumio CloudSecure contiene brechas y ataques de ransomware en sus múltiples nubes híbridas, centros de datos y endpoints.