AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Canadá ordena el cese total de operaciones de Hikvision por riesgos de seguridad nacional**

### 1. Introducción

El Gobierno de Canadá ha tomado una decisión contundente al ordenar la paralización total de las actividades de la filial de Hikvision en el país. Tras una exhaustiva revisión por parte de las autoridades de seguridad nacional, se ha considerado que la presencia y actividad de la compañía china representa un riesgo inaceptable para la infraestructura crítica y la privacidad de los ciudadanos canadienses. Esta medida se enmarca en una tendencia global que apunta a reforzar los controles sobre proveedores extranjeros de tecnología considerados potencialmente hostiles.

### 2. Contexto del Incidente

Hikvision, uno de los mayores fabricantes mundiales de soluciones de videovigilancia y sistemas de CCTV, lleva tiempo en el punto de mira de gobiernos occidentales. En Canadá, la filial operaba suministrando y manteniendo equipos de videovigilancia para organismos públicos y privados, incluyendo infraestructuras críticas y edificios gubernamentales. El detonante de esta decisión ha sido una revisión de seguridad nacional iniciada en 2023, en la que se analizaron tanto los riesgos tecnológicos como las conexiones de la empresa con el gobierno chino.

Cabe recordar que Estados Unidos y varios países de la Unión Europea ya han restringido, prohibido o retirado dispositivos de Hikvision de redes gubernamentales y de infraestructuras esenciales, alegando amenazas a la confidencialidad, integridad y disponibilidad de los datos gestionados por estos sistemas.

### 3. Detalles Técnicos: Riesgos, Vectores de Ataque y TTP

La preocupación principal de las autoridades canadienses se centra en la posibilidad de que los dispositivos Hikvision sean explotados como vectores de ataque para espionaje, sabotaje o acceso no autorizado a redes sensibles. Según informes públicos y análisis de threat intelligence, las cámaras y grabadores de Hikvision han presentado históricamente múltiples vulnerabilidades de seguridad, muchas de ellas catalogadas con CVEs críticos:

– **CVE-2021-36260:** Permite ejecución remota de código no autenticado en dispositivos Hikvision, con un CVSS de 9.8. Ha sido explotada activamente en campañas de APTs.
– **CVE-2017-7921:** Acceso no autenticado a flujos RTSP, permitiendo interceptar vídeo en tiempo real.
– **CVE-2022-28173:** Permite bypass de autenticación y control total del dispositivo.

Los TTP (Tactics, Techniques and Procedures) observados por equipos de respuesta a incidentes (CSIRTs) incluyen el uso de exploits públicos disponibles en frameworks como Metasploit y scripts automatizados en Shodan para identificar dispositivos vulnerables expuestos en Internet. Adicionalmente, se han detectado IoCs (Indicators of Compromise) asociados a Cobalt Strike y Sliver tras la explotación exitosa de estos dispositivos en redes corporativas.

En el marco de MITRE ATT&CK, los ataques asociados a dispositivos Hikvision suelen corresponder a las siguientes técnicas:
– **T1190 – Exploit Public-Facing Application**
– **T1078 – Valid Accounts (bypass de autenticación)**
– **T1046 – Network Service Scanning**

### 4. Impacto y Riesgos

El impacto potencial de estas vulnerabilidades es considerable. Un atacante con acceso a estos dispositivos podría interceptar comunicaciones privadas, manipular flujos de vídeo o utilizarlos como punto de entrada lateral para pivotar hacia otros sistemas internos. En entornos de infraestructuras críticas o edificios gubernamentales, esto se traduce en riesgos severos para la seguridad física y lógica.

El Canadian Centre for Cyber Security estima que más del 15% de las cámaras de videovigilancia públicas en Canadá son de origen chino y, en su mayoría, de Hikvision. La exposición de datos personales (violación de la privacidad, imágenes, patrones de movimiento) puede conllevar sanciones bajo la GDPR y la legislación local sobre protección de datos.

### 5. Medidas de Mitigación y Recomendaciones

Las autoridades canadienses han solicitado la desinstalación inmediata de todos los dispositivos Hikvision de redes gubernamentales y la sustitución progresiva en el sector privado. Recomiendan:

– Inventariar y segmentar todos los equipos de videovigilancia en la red.
– Actualizar firmware a la última versión disponible, si no se puede sustituir el equipo de inmediato.
– Restringir el acceso remoto y deshabilitar servicios innecesarios.
– Monitorizar logs y tráfico de red para detectar actividad anómala o conexiones no autorizadas.
– Aplicar políticas de gestión de vulnerabilidades y realizar un análisis de riesgo específico para cada dispositivo IoT.

### 6. Opinión de Expertos

Expertos en ciberseguridad y análisis de amenazas, como los analistas del Canadian Security Intelligence Service (CSIS), señalan que la cadena de suministro tecnológica se ha convertido en un vector crítico de riesgo en el contexto geopolítico actual. “No se trata solo de vulnerabilidades técnicas, sino de la posibilidad de que los fabricantes estén obligados por la legislación de su país de origen a colaborar con operaciones de inteligencia”, advierte un CISO de una entidad bancaria canadiense.

### 7. Implicaciones para Empresas y Usuarios

Las empresas que utilicen dispositivos Hikvision deben considerar no solo el impacto técnico, sino también el legal y reputacional. El incumplimiento de directrices gubernamentales podría acarrear sanciones y pérdida de confianza por parte de clientes y socios. Además, la inminente entrada en vigor de normativas como NIS2 en la UE obliga a reforzar el control sobre proveedores y la gestión de riesgos en la cadena de suministro digital.

A nivel de usuario, la privacidad y la protección de datos personales quedan comprometidas si estos dispositivos son explotados, lo que podría derivar en demandas colectivas o sanciones administrativas.

### 8. Conclusiones

La orden del gobierno canadiense de cesar las operaciones de Hikvision en el país refleja un enfoque proactivo ante la amenaza que suponen ciertos proveedores tecnológicos extranjeros. Más allá de la sustitución de equipos, la medida debe servir como llamada de atención para revisar los procesos de adquisición tecnológica, aplicar una gestión de riesgos integral y priorizar la seguridad de la cadena de suministro como parte esencial de la resiliencia operativa.

(Fuente: www.bleepingcomputer.com)