martes, febrero 3, 2026

Lo que 2025 nos está enseñando sobre la defensa de la nube

TecnologíaLo que 2025 nos está enseñando sobre la defensa de la nube

Ahora que estamos en 2025, los ataques de nubes están evolucionando más rápido que nunca y la inteligencia artificial (AI) es tanto un arma como un escudo. A medida que AI cambia rápidamente la forma en que las empresas innovan, los equipos de seguridad ahora tienen la tarea de una carga triple:

  1. Seguro que tienes incrustado en cada parte del negocio.
  2. Usos para defenderse más rápido y más inteligente.
  3. Luchar contra las amenazas de IA que se ejecutan en minutos, o segundos.

La seguridad ya no se trata de equilibrar la velocidad y la seguridad. En el mundo nativo de la nube actual, la defensa del contexto, el contexto es una expectativa de referencia, no una ventaja competitiva. El reciente informe de la defensa de la nube Sysdig 2025 desglosa este cambio tectónico. A continuación, desempaquetamos sus ideas clave para los profesionales de la seguridad con el objetivo de mantenerse por delante de un panorama acelerado de amenazas.

AI: la espada de doble filo de seguridad en la nube

AI está transformando el paradigma de seguridad. Ambos están empoderando a los defensores mientras crean superficies de ataque completamente nuevas.

AI para la seguridad: luchar contra el fuego con fuego

Los atacantes están automatizando más rápido. En campañas como Cristallos adversarios encadenan herramientas de código abierto para realizar reconocimiento, movimiento lateral y cosecha de credenciales. Estos ataques muestran un nivel de coordinación y velocidad que sería imposible sin automatización. Los equipos de seguridad están respondiendo en especie.

Herramientas como Sysdig Sage ™un analista de seguridad en la nube de IA totalmente integrado, conduce el tiempo medio para responder en un 76%. Más de la mitad de los clientes de Sysdig ahora usan Sysdig Sage, con los sectores de software y servicios comerciales que lideran la adopción.

Formas clave en que los equipos de seguridad están aprovechando la IA incluyen:

  • Enriquecimiento contextual: La IA correlaciona rápidamente los eventos relacionados y los datos de agregados que hacen que las alertas sean comprensibles.
  • Resumen y deduplicación: AI enlaza alertas a incidentes anteriores y ayuda a centrarse en lo que es relevante.
  • Automatización de flujo de trabajo: AI maneja tareas repetitivas como la creación de boletos, el análisis de vulnerabilidad y la lógica de escalada.
  • Aceleración de la decisión: Al actuar como analista de nivel uno, AI permite a los defensores humanos moverse más rápido y tomar decisiones informadas.

La lección es simple: en un mundo de la nube donde los ataques ocurren a la velocidad de la máquina, la defensa debe ser igualmente ágil.

Seguridad para la IA: Protección de las nuevas joyas de corona digital

Pero aquí está la otra cara: la IA en sí es ahora un objetivo principal que necesita ser protegido. El equipo de investigación de amenazas de Sysdig ha estado identificando e informando más ataques contra LLM y otras herramientas de IA desde mediados de 2014. SYSDIG observó un aumento del 500% en las cargas de trabajo en la nube que contenía paquetes AI/ML en 2024, lo que indica una adopción masiva. Sin embargo, una disminución reciente del 25% sugiere que los equipos se abrochan la seguridad y la mejora de la gobernanza.

Las recomendaciones para asegurar los sistemas de IA incluyen asegurar las API autenticando y restringiendo el acceso a los puntos finales públicos, endurecer las configuraciones al deshabilitar los valores predeterminados abiertos, como paneles de administración no autorizados, imponiendo menos privilegios para controlar el acceso raíz y limitar los permisos elevados, los permisos elevados, la AI de la carga de la sombra a través de auditorías de carga de trabajo para modelos no autorizados y paquetes e implementar datos de datos para filtrar información y transmisión de información para filtrar. El resultado final: la IA requiere el mismo nivel de rigor y protección que cualquier otro sistema crítico empresarial, especialmente a medida que se integra profundamente en las operaciones orientadas al cliente y de fondo.

Seguridad de tiempo de ejecución: ya no es opcional, pero fundamental

La prevención puede reinar suprema, pero en el mundo efímero, nativo de la nube actual, la visibilidad de tiempo de ejecución es su mejor oportunidad para atrapar en movimiento que se desliza a través de las grietas.

El caso para la detección de amenazas en tiempo real

La detección de tiempo de ejecución no es solo una capa defensiva, es una necesidad estratégica en los entornos nativos de la nube actual. Con el 60% de los contenedores que viven durante un minuto o menos y las tuberías de CI/CD emergen como objetivos de alto valor debido a configuraciones erróneas y valores inseguros, la ventana para detectar y responder es increíblemente estrecha. Los ataques de nubes ahora se desarrollan en 10 minutos o menos, lo que provocó la creación del punto de referencia de detección y respuesta de la nube 555: un marco que guía a los equipos de seguridad para detectar amenazas en 5 segundos, investigar en 5 minutos y responder en los próximos 5 minutos.

Por qué es importante el contexto de tiempo de ejecución

Los escaneos de vulnerabilidad tradicionales enterran a los equipos bajo ruido. Pero menos del 6% de las vulnerabilidades altas y críticas son activas en la producción. Eso significa que el resto son distracciones.

Las ideas de tiempo de ejecución ayudan a los equipos de seguridad:

  • Priorizar los riesgos reales: Enfoque la remediación de las vulnerabilidades cargadas en la memoria.
  • Reducir el ruido: Cortar listas de vulnerabilidad hasta en un 99%.
  • Colaborar mejor: Proporcionar a los desarrolladores pasos de remediación claros y contextuales.

La tubería de CI/CD: un objetivo creciente

Los flujos de trabajo de CI/CD se sientan en el corazón de las devops modernas, lo que permite la entrega rápida y automatizada. Pero en 2025, también se han convertido en una superficie de ataque atractiva y cada vez más explotada. Desde compromisos de repositorio hasta automatización mal configurada, los atacantes están encontrando formas creativas de infiltrarse en sistemas de construcción, a menudo antes de que el código incluso alcance la producción.

Varias vulnerabilidades de alto impacto descubierto este año revelan cuán expuesta puede ser la tubería CI/CD. Estos incidentes sirven como una llamada de atención: su sistema de construcción es parte de su superficie de ataque, y sin visibilidad en tiempo real, es posible que no detecte un ataque hasta que sea demasiado tarde.

Herramientas como las acciones de Falco y Falco están ayudando a los defensores a mantenerse un paso adelante al detectar las amenazas mientras ejecutan, no después de que el daño se haga.

Open Source: The Heart of Modern Security Innovation

La seguridad siempre ha sido sobre la comunidad. Los atacantes comparten herramientas, y los defensores también deben. Las herramientas de código abierto ahora alimentan gran parte de la estrategia moderna de defensa en la nube.

Falco ha evolucionado de un sistema básico de detección de intrusos (IDS) a un potente motor de detección en tiempo real, ahora admitiendo EBPF para una visibilidad más profunda en entornos nativos de la nube, todo con el apoyo de la comunidad de código abierto. Se integra con herramientas como Falco Actions, Falcosidekick y Falco Talon para proporcionar un control, automatización y personalización de flujo de trabajo más amplios. Esto hace que Falco sea especialmente valioso en sectores regulados como las finanzas, la atención médica y el gobierno, donde los despliegues autohostados y las reglas de detección personalizadas son críticos para el cumplimiento y el control.

La Ley de datos de la UE y el surgimiento de la seguridad soberana

Con regulaciones como la Ley de datos de la UE en vigencia en septiembre de 2025, las organizaciones deben controlar y localizar sus datos. El código abierto juega un papel fundamental en el cumplimiento de estos requisitos al permitir implementaciones autohostadas, ofreciendo bases de código transparentes para la auditoría y el cumplimiento, y fomentando la innovación impulsada por la comunidad que respalda la confianza y la flexibilidad.

Artículos más populares