Explicación de la detección de amenazas de AWS

Información clave

  • Al transformar cloud y metadatos cloud en señales del comportamiento de los atacantes, la detección de amenazas de AWS permite identificar y priorizar las actividades sospechosas dentro de los entornos de AWS.
  • Su objetivo es eliminar las lagunas de visibilidad y reducir los retrasos en las investigaciones que se derivan de registros fragmentados, altas tasas de falsos positivos y atribuciones de identidad poco claras.
  • En lugar de basarse en eventos aislados, se centra en detectar comportamientos de atacantes en múltiples pasos, incluyendo el encadenamiento de roles, la evasión de registros y el movimiento lateral a través de cloud .

La detección de amenazas de AWS consiste en identificar y priorizar actividades maliciosas o sospechosas en AWS mediante el análisis cloud en busca de indicios de comportamiento de atacantes.

En lugar de evaluar eventos aislados, este enfoque examina lo que hace un actor a través de identidades, roles y servicios. Los entornos de AWS generan grandes volúmenes de registros y metadatos que son difíciles de interpretar de forma independiente. Conectar esta telemetría con señales de comportamiento ayuda a revelar los movimientos de los atacantes a lo largo del ciclo de vida cloud , lo cual es importante porque las actividades no correlacionadas pueden retrasar la investigación y la respuesta.

¿Qué significa en la práctica la detección de amenazas de AWS?

En la práctica, la detección de amenazas de AWS vincula las acciones relacionadas con patrones de comportamiento que pueden investigarse y priorizarse. En lugar de tratar cloud como una colección de alertas inconexas, interpreta la actividad como evidencia de una posible secuencia de ataques. Esta distinción es importante porque muchas acciones de AWS son técnicamente legítimas, pero siguen representando un abuso de acceso, funciones o servicios.

Para reducir la incertidumbre durante las investigaciones, la detección de amenazas de AWS se centra en comportamientos que indican la progresión del atacante, incluidos los siguientes tipos de actividades que revelan la intención a lo largo del tiempo y los servicios:

  • Uso de identidades comprometidas para obtener acceso inicial a los recursos de AWS.
  • Asumir roles y aprovechar credenciales temporales para ocultar al actor original.
  • Encadenar o «saltar» entre roles para evadir la atribución entre múltiples cuentas o servicios.
  • Evadir las defensas intentando desactivar, suprimir o eludir el registro.
  • Exfiltrar datos o realizar acciones destructivas tras ampliar privilegios.

Vea el comportamiento de los atacantes de AWS en acción con una visita guiada sobre ataques →

Por qué la supervisión de AWS centrada en los registros no detecta el comportamiento de los atacantes

La supervisión centrada en registros en AWS a menudo no logra exponer el comportamiento de los atacantes porque los eventos se analizan como registros independientes. La atribución suele detenerse en la función o credencial temporal más reciente, lo que hace que las investigaciones se centren en una abstracción errónea. Como resultado, es posible que los defensores no identifiquen al actor original a tiempo para contener la actividad antes de que se produzca el impacto.

Para evitar priorizar erróneamente el trabajo, los equipos deben reconocer los modos de fallo específicos que podrían producirse cuando la actividad de AWS se evalúa como eventos aislados:

  • Alertas por evento que no logran conectar acciones entre servicios o en el tiempo.
  • Atribución incompleta que se limita a un rol supuesto en lugar de remontarse al actor original.
  • Vistas aisladas entre cuentas, regiones y dominios que impiden una narrativa unificada.
  • La carga que supone la correlación manual retrasa la respuesta y aumenta la carga cognitiva.
  • Volumen de alerta alto que oculta qué identidad o cuenta representa el mayor riesgo.

Los comportamientos de los atacantes que la detección de amenazas ayuda a revelar

Para comprender cómo se mueven los atacantes a través de AWS, es necesario ir más allá de las acciones individuales de los servicios. La detección centrada en el comportamiento destaca patrones de progresión, como el encadenamiento de roles, la evasión de registros y el acceso lateral a los servicios, que pueden parecer legítimos cuando se observan de forma aislada. 

Para mantener las investigaciones centradas en los riesgos reales, la detección de amenazas de AWS destaca los comportamientos de los atacantes que son importantes porque indican la secuencia, la intención y el impacto operativo:

  • Infiltración mediante ingeniería social y abuso de relaciones de identidad de confianza.
  • Uso de roles asumidos para abstraer la identidad y evadir la atribución directa.
  • Encadenamiento de roles en varios pasos que oculta la identidad comprometida original.

Siga cómo los atacantes abusan de los roles y las identidades en AWS

Señales e indicadores utilizados en la detección de amenazas de AWS

No todas las señales en AWS tienen el mismo valor investigativo. Los esfuerzos de detección dan prioridad a los indicadores que reflejan un comportamiento anormal o de múltiples pasos vinculado a un actor específico. Los indicadores tempranos pueden ser sutiles y dispersos, mientras que las señales tardías a menudo solo aparecen después de que se ha producido un daño significativo.

Para facilitar una clasificación más rápida sin tener que adivinar la intención de un evento, la detección de amenazas de AWS se basa en señales que son importantes porque ayudan a atribuir la actividad e identificar su progresión:

  • Desviaciones de la línea de base, como llamadas API inusuales o patrones de uso de credenciales.
  • Comportamientos de reconocimiento temprano que sugieren la exploración de permisos o recursos.
  • Cadenas de asunción de roles y secuencias de credenciales que indican actividad de encadenamiento de roles.
  • Intentos de desactivar, reducir o eludir el registro y la cobertura de supervisión.
  • Comportamiento correlacionado entre la identidad, la red y cloud que apunta a un único actor.
  • Indicadores de fase avanzada, como la comunicación de mando y control o la exfiltración de datos.

Limitaciones y conceptos erróneos sobre la detección de amenazas de AWS

La detección de amenazas en AWS aún tiene sus limitaciones. Si bien puede identificar comportamientos sospechosos, la detección de amenazas no previene ni remedia automáticamente los riesgos cloud . Esto significa que los equipos aún deben depender de los flujos de trabajo de respuesta y el criterio de los analistas. Confundir la detección con la prevención puede crear puntos ciegos que retrasen la contención.

A continuación se presentan algunos conceptos erróneos comunes sobre la detección de amenazas:

Concepto erróneo Corrección Por qué es importante
Más herramientas de seguridad mejoran automáticamente la seguridad de AWS. Añadir herramientas puede aumentar el ruido y la carga de correlación sin mejorar la claridad. El volumen de alertas puede ocultar la identidad o cuenta más importante que se debe investigar.
Ver una actividad sospechosa es lo mismo que detenerla. La detección identifica el comportamiento, mientras que la detención requiere acciones de respuesta y flujos de trabajo. Los equipos pueden perder tiempo si asumen que la visibilidad equivale a la contención.

Cómo la Vectra AI ayuda a detectar amenazas en AWS a través del comportamiento correlacionado de los atacantes

Para respaldar la detección de amenazas en AWS, es necesario comprender el comportamiento de los atacantes en lo que respecta a la identidad, la red y cloud como un todo continuo. La Vectra AI aborda este problema correlacionando acciones en lugar de tratar los eventos de AWS como alertas aisladas, lo que reduce la incertidumbre cuando las funciones, las credenciales temporales y la actividad multiservicio dificultan la atribución.

Para mejorar la claridad, la Vectra AI está posicionada para ayudar mediante:

  • Observar el comportamiento correlacionado de los atacantes en todas las identidades, funciones y cloud , en lugar de eventos aislados de AWS.
  • Decidir qué identidad o cuenta representa el mayor riesgo, haciendo hincapié en la urgencia y el contexto por encima del volumen.
  • Reducir el riesgo de atribución errónea de encadenamiento de roles conectando la actividad sospechosa con el actor original siempre que sea posible.

Siga esta guía de ataque de AWS para ver cómo las identidades comprometidas, el encadenamiento de roles, el movimiento lateral y la actividad de exfiltración se conectan en una única progresión de ataque, y cómo los equipos pueden investigar y responder con claridad.

Más fundamentos de ciberseguridad

Preguntas frecuentes

¿En qué se diferencia la detección de amenazas de AWS de la supervisión de los registros de CloudTrail?

¿La detección de amenazas de AWS evita las configuraciones incorrectas?

¿Por qué la identidad y los roles son fundamentales para la detección de amenazas en AWS?

¿Qué tipos de actividad son más difíciles de detectar en entornos AWS?

¿Puede la detección de amenazas de AWS rastrear ataques que se originan fuera de AWS?