Filtración de accesos a Cisco Meraki Vision expone CCTV: Be Prime confirma incidente

Panel de administración de video y seguridad vinculado a la filtración de accesos a Cisco Meraki Vision

Filtración de accesos a Cisco Meraki Vision expone CCTV: Be Prime confirma incidente

Compartir:

Filtración de accesos a Cisco Meraki Vision expone CCTV: Be Prime confirma incidente

Una presunta filtración de accesos a Cisco Meraki Vision ha puesto el foco sobre la seguridad de entornos de videovigilancia corporativa y la gestión centralizada de dispositivos de red. La empresa mexicana Be Prime (infraestructura IT y transformación digital) confirmó que sufrió un “incidente de ciberseguridad” después de que un actor con el alias “dylanmarly” publicara en un foro capturas que supuestamente muestran acceso a un panel de administración de Meraki Vision, con capacidad potencial de ver feeds en vivo en oficinas de clientes.

Según las publicaciones atribuidas al atacante, las capturas mostrarían acceso a la consola de video y a cámaras orientadas a distintas áreas de trabajo. Además, el actor afirmó haber filtrado un paquete de 12,6 GB de información presuntamente vinculada a Be Prime y a clientes con alto perfil. Be Prime, por su parte, no confirmó públicamente los detalles técnicos de esas afirmaciones ni si utiliza exactamente ese stack, pero sí reconoció el ataque y dijo estar coordinándose con Cisco Talos para la contención y remediación.

Qué implica la filtración de accesos a Cisco Meraki Vision

En términos de riesgo, una filtración de accesos a Cisco Meraki Vision no se limita a la exposición de video: en ecosistemas Meraki, el impacto puede escalar si un atacante obtiene credenciales administrativas, tokens o llaves que habiliten integraciones y automatización. En las capturas difundidas, el punto sensible es la posibilidad de acceso a live feeds y a configuraciones asociadas a despliegues de cámaras y redes administradas, lo que elevaría el incidente desde una filtración de datos hacia un problema de seguridad física y operacional.

En su comunicado público, Be Prime señaló que activó protocolos de “contención, mitigación, investigación y remediación” y que, con la información revisada hasta el momento, no encontró evidencia de impacto en la continuidad operativa de la compañía ni en la operación de sus clientes. También indicó que continuaría con acciones de fortalecimiento y seguimiento en coordinación con Talos. Referencias: Cisco (sitio oficial) y Cisco Talos (oficial).

Las afirmaciones sobre 2FA y llaves de API

De acuerdo con la narrativa atribuida al actor y replicada por fuentes periodísticas locales, el acceso inicial habría sido posible por ausencia de two-factor authentication (2FA) en cuentas administrativas. El atacante también sostuvo haber accedido a Meraki API keys y, a partir de ellas, controlar “miles” de dispositivos de red administrados, incluyendo feeds de cámaras de clientes. Be Prime no validó ni refutó públicamente esos puntos específicos en su comunicación, y no respondió a solicitudes de aclaración detallada según lo reportado por el medio de origen.

Qué ha confirmado Be Prime y qué sigue abierto

Lo confirmado por Be Prime se limita a la existencia del incidente y a la activación de su respuesta, además del trabajo con Cisco Talos. Queda abierto si la filtración de accesos a Cisco Meraki Vision existió tal como se describe, si hubo compromiso real de video, si hubo exfiltración de información de clientes, y si el vector de intrusión fue credenciales sin 2FA, abuso de llaves de API, o una cadena distinta (por ejemplo, password reuse, phishing o exposición de cuentas privilegiadas).

En paralelo, la compañía advirtió que emprendería acciones legales por difamación contra quienes, a su juicio, hayan difundido información inexacta o fuera de contexto. Mientras avanza la investigación, el caso subraya el impacto que puede tener el compromiso de identidades y credenciales en plataformas de administración centralizada, especialmente cuando conectan seguridad física (CCTV) con operaciones IT.

Para la industria, el episodio vuelve a colocar en primer plano la gestión de identidades privilegiadas, el uso consistente de 2FA y el control de secretos (tokens y llaves) en integraciones. Hasta que se publiquen hallazgos verificables, la filtración de accesos a Cisco Meraki Vision permanece como una alegación grave con confirmación parcial: hay incidente reconocido, pero los detalles técnicos del supuesto acceso a Meraki Vision y del alcance sobre dispositivos y datos aún no han sido corroborados por la empresa.

Compartir:

Déjanos tu comentario

Scroll al inicio