AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Ciberataques a ONG: Brechas de Seguridad y Datos Sensibles en el Punto de Mira**

### 1. Introducción

El sector de las organizaciones no gubernamentales (ONG) y entidades sin ánimo de lucro se ha convertido en un objetivo prioritario para actores de amenazas en el último año. Pese a la percepción generalizada de que solo las grandes empresas son dianas de ataques avanzados, los recientes incidentes demuestran que las ONG, debido a sus limitados recursos en ciberseguridad y la naturaleza crítica de la información que manejan, son un objetivo cada vez más atractivo para diferentes grupos maliciosos, incluidos actores patrocinados por Estados y cibercriminales organizados.

### 2. Contexto del Incidente o Vulnerabilidad

Según informes publicados en 2024, la frecuencia de ciberataques dirigidos contra organizaciones sin ánimo de lucro ha experimentado un incremento del 40% respecto al año anterior. Diversos estudios de firmas como CrowdStrike y Recorded Future destacan que las ONG gestionan datos especialmente sensibles: información personal de beneficiarios, detalles de donantes, y en ocasiones documentación relacionada con operaciones en zonas de conflicto o proyectos de derechos humanos.

Estos datos, altamente codiciados en mercados clandestinos y por actores estatales, convierten a las ONG en un vector de ataque crítico. Sin embargo, la falta de capacidades de monitorización y la escasez de informes públicos dificultan comprender el alcance real de la amenaza en este sector.

### 3. Detalles Técnicos (CVE, vectores de ataque, TTP MITRE ATT&CK, IoC…)

Los vectores de ataque más habituales en el ecosistema de ONG incluyen phishing dirigido (spear-phishing), explotación de vulnerabilidades conocidas en software desactualizado, y ataques de ransomware. En los últimos incidentes registrados, se han identificado campañas que explotan vulnerabilidades como CVE-2023-34362 (MOVEit Transfer) y CVE-2024-21412 (Microsoft Exchange), ambas utilizadas para obtener acceso inicial y exfiltrar archivos sensibles.

Los grupos de amenazas emplean herramientas como Cobalt Strike, Metasploit o incluso frameworks menos conocidos como Sliver para el movimiento lateral y la persistencia. Según el mapeo MITRE ATT&CK, las tácticas predominantes incluyen:

– **TA0001: Initial Access** (phishing, explotación de RDP expuesto)
– **TA0005: Defense Evasion** (uso de LOLBins y ofuscación de scripts)
– **TA0010: Exfiltration** (herramientas automatizadas para exportar bases de datos de donantes)

Los Indicadores de Compromiso (IoC) más recientes incluyen dominios de phishing registrados ad hoc, hashes de ejecutables asociados a Cobalt Strike, y direcciones IP de servidores de comando y control en Europa del Este y el Sudeste Asiático.

### 4. Impacto y Riesgos

El impacto de estos ataques va mucho más allá de la interrupción operativa. La exfiltración de datos de beneficiarios puede suponer un riesgo directo para la seguridad física de personas vulnerables, especialmente en contextos de ayuda humanitaria o defensa de derechos humanos. Además, la exposición de listas de donantes y detalles financieros puede derivar en fraudes adicionales y dañar irreversiblemente la reputación de las organizaciones afectadas.

A nivel regulatorio, la violación de datos personales implica la obligación de notificación bajo el RGPD, y la posible aplicación de sanciones administrativas. En la UE, la inminente entrada en vigor de la directiva NIS2 podría suponer nuevas exigencias de ciberseguridad también para ONG consideradas esenciales.

### 5. Medidas de Mitigación y Recomendaciones

Las recomendaciones para mitigar el riesgo en este sector pasan por:

– **Actualización de sistemas**: Parcheo inmediato de software vulnerable, especialmente aplicaciones expuestas a Internet.
– **Formación en concienciación**: Programas de capacitación en ciberhigiene y detección de phishing para empleados y voluntarios.
– **MFA y segmentación de redes**: Implementación generalizada de autenticación multifactor y políticas de mínimo privilegio.
– **Monitorización y respuesta**: Adopción de soluciones EDR y configuración de alertas para detectar actividad anómala.
– **Copias de seguridad**: Backups automatizados y segregados del entorno de producción.

El acceso a frameworks como CIS Controls v8 y plantillas de políticas de la ENISA puede facilitar la adopción de buenas prácticas con escasos recursos.

### 6. Opinión de Expertos

Expertos como Marta Fernández, CISO en una entidad internacional de ayuda humanitaria, advierten: “La mayor amenaza es la falta de visibilidad. Muchas ONG no disponen de personal técnico dedicado ni herramientas para detectar intrusiones”. Por su parte, analistas de Kaspersky subrayan que “los atacantes perciben a las ONG como eslabones débiles para llegar a objetivos de alto valor, aprovechando la confianza y la ausencia de controles robustos”.

### 7. Implicaciones para Empresas y Usuarios

Las empresas colaboradoras y proveedores tecnológicos de ONG deben extremar la vigilancia sobre la cadena de suministro, aplicando due diligence en materia de ciberseguridad. Los usuarios y donantes, por su parte, pueden verse afectados por campañas de phishing secundarias o suplantación de identidad tras una brecha.

El mercado está respondiendo con soluciones específicas para ONG, pero el principal reto sigue siendo la educación y la priorización de la ciberseguridad en estos entornos.

### 8. Conclusiones

El sector sin ánimo de lucro es ya un objetivo consolidado para actores de amenazas que buscan datos sensibles y acceso a redes menos defendidas. La carencia de recursos y la insuficiente visibilidad dificultan la respuesta, pero la aplicación de controles básicos y la colaboración sectorial son pasos urgentes y necesarios para reducir la superficie de exposición. Ante la evolución del panorama legal europeo y la sofisticación de los ataques, invertir en ciberseguridad se convierte en una cuestión de supervivencia para las ONG.

(Fuente: www.darkreading.com)