2 Remove Virus

Un fallo de cámara de Hikvision provocó 67 millones de intentos de ciberataque en el Reino Unido

Una vulnerabilidad conocida desde hace tiempo en las cámaras Hikvision conectadas a internet fue responsable de más de 67 millones de intentos de ciberataque dirigidos a redes del Reino Unido en 2025, según datos publicados por la empresa de ciberseguridad SonicWall.

 

 

Los ataques se detectaron mediante la monitorización del perímetro de la red, donde los cortafuegos SonicWall identificaban y bloqueaban actividades maliciosas antes de que llegaran a los sistemas internos. La empresa afirmó que el exploit relacionado con Hikvision representó alrededor del 20% de todas las alertas de prevención de intrusiones de gravedad media y alta registradas en las redes del Reino Unido.

La vulnerabilidad, revelada por primera vez hace varios años, afecta a dispositivos de cámara IP ampliamente desplegados y permite la ejecución remota de comandos. Esto significa que los atacantes pueden enviar instrucciones maliciosas a un dispositivo, lo que potencialmente permite el acceso no autorizado, el control del sistema o el uso del dispositivo en una infraestructura de ataque más amplia.

Los investigadores afirmaron que la continua explotación de este defecto refleja la persistencia de dispositivos sin parches o sin soporte en entornos activos. SonicWall describió esto como parte de un problema de “tecnología zombi”, donde el hardware obsoleto sigue conectado a las redes a pesar de los riesgos de seguridad conocidos.

Las cámaras Hikvision se utilizan ampliamente en entornos residenciales, comerciales y del sector público, incluyendo oficinas, almacenes y sistemas de infraestructura. Su escala de despliegue aumenta la exposición potencial cuando las vulnerabilidades no se abordan mediante actualizaciones o reemplazos.

Los datos forman parte de un análisis más amplio de las amenazas cibernéticas en el Reino Unido. SonicWall informó que, aunque el número total de ataques de ransomware disminuyó durante el mismo periodo, el número de compromisos exitosos aumentó. Este cambio se atribuyó a métodos de ataque más dirigidos en lugar de campañas automatizadas de alto volumen.

Además de los dispositivos cámara, el informe identificó actividad de escaneo en curso dirigida a otros equipos conectados a la red, incluidos los routers de consumo. Por ejemplo, SonicWall registró más de 600.000 intentos de ataque contra un modelo específico de router a través de un subconjunto de cortafuegos monitorizados.

Investigadores de seguridad afirmaron que muchos de estos ataques se basan en vulnerabilidades que se conocen públicamente desde hace años. La actividad continua indica que los atacantes son capaces de identificar y explotar sistemas que no han sido parcheados ni debidamente asegurados.

Los hallazgos se basan en la telemetría recogida de despliegues de cortafuegos, que capturan intentos de intrusiones en el borde de la red. Estas detecciones incluyen escaneos automatizados, intentos de explotación y otro tráfico malicioso dirigido a dispositivos expuestos.

No se identificaron organizaciones específicas afectadas por los ataques relacionados con Hikvision en los datos. SonicWall no reveló si alguno de los intentos detectados resultó en brechas confirmadas.