CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/02/2013

Els pirates posen les comunicacions M2M en el punt de mira

Ataque Les comunicacions M2M (machine-to-machine), associades al concepte de la ‘Internet de les coses’, encara no són un gran objectiu per als pirates, però molt probablement prompte ho serà. Un repte que, dins d’entre 15 i 20 anys, potencialment podria afectar 50.000 milions de mòduls i components mòbils connectats.

A mesura que els sistemes M2M oferixen una més completa comunicació entre els mòduls i les plataformes de gestió de què depenen, la possibilitat de crear vies d’entrada als pirates s’incrementarà, afirma Juniper Research. Però, segons la firma consultora, ja hi ha sistemes M2M amb comunicacions més sofisticades, com els transponedors utilitzats per als pagaments automàtics de peatges.

Estos sistemes –que compten amb un dispositiu M2M en la instal·lació de peatge que llig el sensor de l’usuari i transmet les dades a un altre dispositiu M2M que les agrega i envia a un servidor- poden ser atacats per a aconseguir el pas gratuït dels vehicles o, al contrari, duplicar la quantitat carregada.

M2M és utilitzat en múltiples sistemes de seguretat, transport, energia i utilities públiques, que potencialment poden ser piratejats amb propòsits de robatori, igual que els sistemes SCADA. En el passat, els sistemes SCADA no estaven connectats a Internet i funcionaven sobre sistemes operatius dedicats, però en l’actualitat s’estan integrant tant amb la xarxa com amb Windows i Linux, la qual cosa els fa més vulnerables.

D’altra banda, els riscos potencials de M2M són majors que amb altres dispositius mòbils i informàtics com a telèfons intel·ligents, tauletes tàctils o PC, atesa la seua limitada potència i capacitat de processament i emmagatzematge, de manera que resulta més difícil securitzar-los.

A més, confiar exclusivament en l’encriptació no és una garantia. Atacar les dades encriptades és possible si es comprometen les credencials, que poden ser utilitzades per a descodifiques les mesures o dades que es transmeten. Per això calen millors tècniques per a protegir la gestió de claus privades, ja que els pirates saben com eludir l’encriptació i usar-la per a ocultar els seus intents maliciosos.

Font: CSO-España

CSIRT-CV