Tecnologias M2M estão integradas com o Windows e o Linux e têm ligações à Internet, o que as torna vulneráveis.
Os cibercriminosos têm agora um novo alvo: dispositivos que usam a Internet para funcionar. A comunicação máquina a máquina (M2M) está ligada à Internet das coisas e envolve dispositivos que usam módulos móveis para se ligar à Web.
“Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, consultora de Nova Iorque, nos Estados Unidos. “As previsões mostram que haverá 50 mil milhões de dispositivos móveis vendidos em todo o mundo nos próximos 15 a 20 anos”, observa.
O M2M tem chamado a atenção da comunidade hacker. Ainda é difícil quebrar os dispositivos por causa de uma falta de inteligência nas redes a que elas se conectam, afirma Anthony Cox, analista associado da Juniper Research no Reino Unido.
Isto, no entanto, está a mudar, alerta. “Como os sistemas oferecem uma comunicação mais completa para a plataforma de gestão que cuida desses módulos, a chance de criar caminhos para os hackers terem sucesso vai aumentar”, destaca.
Os sistemas M2M dependem de comunicações mais ricas, como os “transponders” utilizados para efectuar pagamentos de portagens automáticas. “Há um dispositivo de M2M na portagem para ler o seu sensor, transmitindo os dados para outro dispositivo M2M que envia as informações para um servidor”, explica Walsh. “É possível aceder a esse sistema? Absolutamente”, responde.
O M2M é usado, por exemplo, numa variedade de sistemas de energia, serviços de utilidade pública, transportes e segurança. “Uma invasão pode perturbar a actividade económica e roubar muito dinheiro”, observa.
O analista lembra que os sistemas M2M estão integrados com Windows e Linux e têm ligações à Internet, o que os torna vulneráveis. Para piorar, esses dispositivos M2M – ao contrário de smartphones, tablets e computadores – têm um poder limitado de processamento e de armazenamento. Isso é um desafio ainda maior na protecção contra atacantes.
O M2M também tem uma dependência excessiva de criptografia para sistemas seguros, avalia Tom Kellermann, vice-presidente de cibersegurança da Trend Micro em Cupertino, Califórnia (EUA).
“Precisamos de melhorar a protecção da chave de gestão privada”, diz Kellermann, “mas mesmo que o problema seja resolvido, a dependência excessiva de criptografia para resolver a questão de segurança da Internet das coisas é altamente problemática”. “Os hackers sabem como contornar a encriptação e usar essa criptografia para esconder as suas pegadas forenses”, finaliza.
(CSO/IDG Now!)