La detección de amenazas en AWS consiste en identificar y priorizar actividades maliciosas o sospechosas en AWS mediante el análisis cloud en busca de indicios de comportamiento de atacantes. En lugar de evaluar eventos aislados, este enfoque examina las acciones de un actor a través de identidades, roles y servicios. Dado que el 80 % de las organizaciones ha sufrido al menos una brecha cloud durante el último año y que cloud pública tienen un coste medio de 5,17 millones de dólares por brecha, la importancia de una detección eficaz de amenazas en AWS sigue aumentando.
Los entornos de AWS generan grandes volúmenes de registros y metadatos que resultan difíciles de interpretar por sí solos. Al vincular esta telemetría con señales de comportamiento, se puede revelar el movimiento de los atacantes a lo largo del ciclo de vida cloud , lo cual es importante porque la actividad no correlacionada puede retrasar la investigación y la respuesta.
En la práctica, la detección de amenazas de AWS vincula las acciones relacionadas con patrones de comportamiento que pueden investigarse y priorizarse. En lugar de tratar cloud como una colección de alertas inconexas, interpreta la actividad como evidencia de una posible secuencia de ataques. Esta distinción es importante porque muchas acciones de AWS son técnicamente legítimas, pero siguen representando un abuso de acceso, funciones o servicios.
Tipos de actividad que revelan la intención a lo largo del tiempo y en distintos servicios:
AWS ofrece varios servicios de seguridad nativos que constituyen la base de una estrategia de detección cloud . Comprender qué hace cada herramienta —y dónde siguen existiendo lagunas— ayuda a los equipos a crear una cobertura de detección eficaz.
Amazon GuardDuty es el principal servicio de detección de amenazas de AWS. Analiza de forma continua los eventos de gestión de CloudTrail, los registros de flujo de VPC, los registros de consultas DNS y la telemetría de tiempo de ejecución mediante aprendizaje automático, detección de anomalías e inteligencia sobre amenazas integrada. En diciembre de 2025, AWS lanzó la Detección ampliada de amenazas para EC2 y ECS, que utiliza IA/aprendizaje automático para correlacionar señales de múltiples fuentes de datos y mapear secuencias de ataques en varias etapas a MITRE ATT&CK .
Security Hub recopila los resultados de GuardDuty, Amazon Inspector, AWS Config y herramientas de terceros en un panel unificado. Ofrece comprobaciones de cumplimiento con respecto a estándares como CIS AWS Foundations y permite la corrección automatizada mediante integraciones con AWS Lambda y Amazon EventBridge.
Detective complementa a GuardDuty aportando un análisis de investigación más detallado. Cuando GuardDuty identifica un hallazgo de alta gravedad, Detective ayuda a rastrear el origen, el alcance y las relaciones de la actividad sospechosa en todos los recursos.
Tabla: Comparativa de los servicios de detección de amenazas nativos de AWS
Estas herramientas nativas ofrecen una cobertura esencial, pero se centran en la actividad dentro de AWS. Los ataques que se originan fuera de AWS —a través de proveedores de identidad comprometidos, redes locales o aplicaciones SaaS— requieren una correlación adicional entre entornos híbridos para detectar toda la cadena de ataque.
La supervisión basada en registros en AWS a menudo no logra revelar el comportamiento de los atacantes, ya que los eventos se analizan como registros independientes. La atribución suele limitarse al rol o a las credenciales temporales más recientes, lo que hace que las investigaciones se centren en un nivel de abstracción erróneo. Como consecuencia, es posible que los defensores no identifiquen al autor original a tiempo para contener la actividad antes de que se produzcan daños.
Modos de fallo cuando la actividad de AWS se evalúa como eventos aislados:
Para comprender cómo se mueven los atacantes por AWS, es necesario ir más allá de las acciones de cada servicio por separado. La detección basada en el comportamiento pone de relieve patrones de progresión —como el encadenamiento de roles, la evasión de registros y el acceso lateral a servicios— que pueden parecer legítimos si se analizan de forma aislada.
Patrones de progresión:
No todas las señales en AWS tienen el mismo valor investigativo. Los esfuerzos de detección dan prioridad a los indicadores que reflejan un comportamiento anormal o de múltiples pasos vinculado a un actor específico. Los indicadores tempranos pueden ser sutiles y dispersos, mientras que las señales tardías a menudo solo aparecen después de que se ha producido un daño significativo.
Señales clave:
Los incidentes recientes ponen de manifiesto por qué la detección basada en el comportamiento es más importante que la mera supervisión de los registros.
El grupo de ransomware Codefinger aprovechó unas credenciales de AWS comprometidas para cifrar datos de S3 mediante el cifrado del lado del servidor con claves proporcionadas por el cliente (SSE-C). Dado que los atacantes utilizaron funciones de cifrado legítimas de AWS en lugar de malware, las herramientas tradicionales de detección basadas en firmas no detectaron la actividad. Solo la supervisión del comportamiento —la detección de operaciones de cifrado masivo inusuales vinculadas a una cadena de credenciales sospechosa— permitió descubrir el ataque antes de que los datos quedaran irrecuperables.
Amazon Threat Intelligence documentó una campaña en la que un actor malintencionado de habla rusa, motivado por intereses económicos, utilizó servicios comerciales de IA generativa para comprometer más de 600 dispositivos FortiGate en más de 55 países entre el 11 de enero y el 18 de febrero de 2026. Los atacantes aprovecharon la IA para ampliar sus operaciones, lo que demuestra que las amenazas potenciadas por la IA están acelerando el volumen de ataques tanto por parte de adversarios expertos como de aquellos sin experiencia.
En febrero de 2026, un actor malicioso aprovechó una aplicación front-end de React sin parches que se ejecutaba en AWS para obtener acceso inicial y, a continuación, hizo un uso indebido de una función de tarea de ECS con permisos excesivos que le otorgaba un amplio acceso de lectura a AWS Secrets Manager. Esto permitió la sustracción de credenciales de Redshift, mapas de VPC y millones de registros de bases de datos. El incidente se correspondió con MITRE ATT&CK , entre ellas T1190 (explotación de aplicaciones de cara al público), T1078 (cuentas válidas) y T1530 (datos de objetos cloud ), lo que pone de relieve por qué la supervisión del comportamiento de identidades y roles es esencial para la detección de amenazas en AWS.
Estos incidentes siguen un patrón común: los atacantes utilizaron mecanismos legítimos de AWS (funciones de cifrado, roles válidos, credenciales temporales) para llevar a cabo actividades maliciosas que, a simple vista, parecían normales, pero que se pusieron de manifiesto mediante un análisis de comportamiento.
La detección de amenazas en AWS aún tiene sus limitaciones. Si bien puede identificar comportamientos sospechosos, la detección de amenazas no previene ni remedia automáticamente los riesgos cloud . Esto significa que los equipos aún deben depender de los flujos de trabajo de respuesta y el criterio de los analistas. Confundir la detección con la prevención puede crear puntos ciegos que retrasen la contención.
Tabla: Ideas erróneas frente a aclaraciones
Varias tendencias están transformando la forma en que las organizaciones abordan la detección de amenazas en entornos de AWS.
Para garantizar la detección de amenazas en AWS, es necesario comprender el comportamiento de los atacantes en el ámbito de la identidad, la red y cloud como un todo integrado. La Vectra AI aborda este problema correlacionando las acciones, en lugar de tratar los eventos de AWS como alertas aisladas, lo que reduce la incertidumbre cuando los roles, las credenciales temporales y la actividad multiservicio dificultan la atribución. Cloud and Response (CDR)Vectra AI para AWS amplía la detección más allá de las herramientas nativas mediante el análisis de comportamientos en superficies de ataque híbridas.
Funcionalidades de la plataforma:
Observa el comportamiento de los atacantes de AWS en acción con un recorrido guiado por los ataques
La supervisión de CloudTrail registra eventos individuales, mientras que la detección de amenazas de AWS tiene como objetivo conectar eventos entre identidades, roles, servicios y tiempo para revelar el comportamiento de los atacantes. Los eventos de registro aislados pueden mostrar lo que sucedió, pero a menudo no muestran la intención o la progresión, especialmente cuando los atacantes utilizan credenciales temporales y roles asumidos. La diferencia práctica es investigativa: la detección de amenazas da prioridad a los patrones de comportamiento de varios pasos que se pueden atribuir y sobre los que se puede actuar, en lugar de dejar que los analistas recopilen manualmente la narrativa a partir de registros sin procesar.
No. La detección de amenazas de AWS no previene ni soluciona por sí sola los problemas de arquitectura o configuración. La gestión de configuraciones incorrectas se centra en identificar ajustes inseguros y condiciones de exposición, mientras que la detección de amenazas se centra en identificar actividades maliciosas o sospechosas que se producen dentro de un entorno AWS. Es importante no confundir estas funciones, ya que los equipos pueden asumir que la detección sustituye a la seguridad de la configuración, dejando sin abordar los puntos de entrada principales y esperando que la detección de amenazas lo compense.
La identidad y los roles son fundamentales porque los atacantes suelen operar utilizando mecanismos de acceso legítimos tras el compromiso inicial, incluyendo roles asumidos y credenciales temporales. Las acciones pueden parecer válidas a nivel de API incluso cuando representan un abuso, por lo que la atribución se vuelve esencial para comprender quién inició una secuencia y si esa secuencia se ajusta al comportamiento esperado. Esto es importante porque el encadenamiento de roles puede ocultar al actor original, y las investigaciones pueden fracasar si se detienen en el último rol temporal utilizado.
El comportamiento en varios pasos que utiliza mecanismos legítimos de AWS es más difícil de detectar cuando se evalúa evento por evento. El encadenamiento de roles, las secuencias de credenciales temporales y las acciones que parecen normales de forma aislada a menudo requieren una correlación entre servicios e identidades para cobrar sentido. Estos patrones son difíciles porque pueden distribuirse entre varios servicios de AWS y ventanas de tiempo, y porque la última credencial utilizada puede no reflejar al actor original. Esto es importante porque el comportamiento sutil en las primeras etapas puede pasarse por alto hasta que surgen los indicadores en las últimas etapas.
Sí, pero solo cuando el enfoque conecta la actividad entre entornos en lugar de tratar AWS como un dominio aislado. Los ataques híbridos pueden originarse a través de ordenadores portátiles o proveedores de identidad comprometidos y posteriormente pivotar hacia AWS utilizando relaciones de identidad de confianza y roles asumidos. Sin la correlación entre la identidad y la telemetría relacionada, la actividad de AWS puede parecer desconectada de la ruta de compromiso inicial. Esto es importante porque los defensores necesitan comprender cómo se relacionan cloud con el acceso anterior para delimitar correctamente el alcance de la respuesta y la atribución.
Amazon GuardDuty lleva a cabo una detección activa de amenazas mediante el análisis de eventos de CloudTrail, registros de flujo de VPC y registros de DNS, utilizando el aprendizaje automático para identificar comportamientos maliciosos. AWS Security Hub es un agregador centralizado de resultados que recopila y prioriza las alertas de GuardDuty, Amazon Inspector, AWS Config y herramientas de terceros. GuardDuty detecta las amenazas. Security Hub las organiza y gestiona. La mayoría de las organizaciones utilizan ambos conjuntamente: GuardDuty como motor de detección y Security Hub como panel operativo para priorizar la respuesta en todas las cuentas y regiones.
Empiece por habilitar Amazon GuardDuty en todas las cuentas de AWS y en todas las regiones, incluidas aquellas que no estén en uso activo, ya que los atacantes suelen dirigirse a regiones sin supervisar para llevar a cabo actividades como la minería de criptomonedas. Envíe los resultados de GuardDuty a AWS Security Hub para obtener una visibilidad centralizada. Añada Amazon Detective para investigar los resultados de alta gravedad. A continuación, configure reglas de EventBridge con funciones Lambda para automatizar las respuestas a las alertas críticas. Este enfoque por capas proporciona detección, agregación, investigación y respuesta automatizada.
Los actores maliciosos recurren cada vez más a servicios comerciales de IA generativa para ampliar el alcance de sus ataques contra cloud . A principios de 2026, Amazon Threat Intelligence documentó una campaña en la que los atacantes utilizaron la IA para comprometer más de 600 dispositivos de red en más de 55 países, para luego pasar a cloud . La IA ayuda a los atacantes a automatizar el reconocimiento, generar código de explotación e identificar configuraciones erróneas más rápidamente de lo que permiten los métodos manuales. Esta tendencia hace que la detección basada en el comportamiento sea más importante, ya que los ataques potenciados por la IA generan mayores volúmenes de actividad que pueden saturar los sistemas de detección basados en reglas.
La detección ampliada de amenazas es una función lanzada en diciembre de 2025 que utiliza inteligencia artificial y aprendizaje automático para identificar secuencias de ataques en varias fases en los servicios de AWS. En lugar de generar hallazgos independientes para cada evento sospechoso, correlaciona señales —como el uso indebido de credenciales, la escalada de privilegios y la exfiltración de datos— en una única secuencia de ataque asignada a MITRE ATT&CK . Esto reduce el tiempo de clasificación al mostrar el historial completo del ataque, en lugar de dejar que los analistas tengan que conectar manualmente los hallazgos individuales.