Comunicação máquina a máquina abre caminho para hackers, afirmam analistas

Os cibercriminosos têm agora um novo alvo: dispositivos que rotineiramente usam a internet para funcionar. A comunicação máquina a máquina (M2M) está ligada à Internet das Coisas e envolve dispositivos que usam módulos móveis para se conectar à web.

“Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, empresa de pesquisa e consultoria de Nova York, nos Estados Unidos. “Previsões mostram que haverá 50 bilhões de dispositivos móveis embarcados em todo o mundo nos próximos 15 a 20 anos”, observa.

M2M tem chamado a atenção da comunidade hacker. Ainda é difícil quebrar os dispositivos por causa de uma falta de inteligência nas redes que elas se conectam, afirma Anthony Cox, analista associado do Juniper Research no Reino Unido.

Isso, no entanto, está mudando, alerta. “Como os sistemas oferecem uma comunicação mais completa para a plataforma de gestão que cuida desses módulos, a chance de criar caminhos para os hackers terem sucesso vai aumentar”, destaca.

Sistemas M2M dependem de comunicações mais ricas, como os transponders utilizados para efetuar pagamentos de portagens automáticas. “Há um dispositivo de M2M no pedágio para ler seu sensor, transmitindo os dados para outro dispositivo M2M que envia as informações para um servidor”, explica Walsh. “É possível cortar esse sistema? Absolutamente”, responde.

M2M é usado, por exemplo, em uma variedade de sistemas de energia, utilidade pública, transporte e segurança. “Uma invasão pode perturbar a atividade econômica e roubar muito dinheiro”, observa.

O analista lembra que os sistemas de M2M estão integrados com Windows e Linux e têm conexões com a internet, o que os torna vulneráveis. Para piorar o quadro, os dispositivos M2M – ao contrário de smartphones, tablets e computadores – têm poder limitado de processamento e armazenamento. Isso pode desafiar ainda mais a proteção contra hackers.

M2M também tem uma dependência excessiva de criptografia para sistemas seguros, avalia Tom Kellermann, vice-presidente de Cyber Security da Trend Micro em Cupertino, Califórnia (EUA).

“Precisamos aprimorar a proteção da chave de gestão privada”, diz Kellermann, “mas mesmo que o problema seja resolvido, a dependência excessiva de criptografia para resolver a questão de segurança da Internet das Coisas é altamente problemática”. “Os hackers sabem como contornar a encriptação e usar essa criptografia para esconder suas trilhas forenses”, finaliza.

Comunicação máquina a máquina abre caminho para hackers, afirmam analistas – Segurança – COMPUTERWORLD.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *