SEGURIDAD | Noticias | 12 FEB 2013

M2M, el nuevo paraíso de los hackers

Los cibercriminales tienen un nuevo escenario donde poder llevar a cabo sus ataques y no es otro que aprovecharse del creciente número de dispositivos que utilizan habitualmente Internet para funcionar e interrelacionarse entre ellos.
brecha seguridad
CIO

La seguridad de los sistemas Machine-To-Machina (M2M o también conocido como el Internet de las Cosas) siempre ha sido muy cuestionada ya que, al fin y al cabo, son una serie de dispositivos que utilizan módulos móviles para conectarse a Internet. Por ejemplo, una máquina expendedora que se comunica con un distribuidor cuando los suministros están bajo mínimos o sistemas de telepeaje inteligentes.


Los expertos prevén que haya 50.000 millones de dispositivos móviles integrados en todo el mundo en los próximos 15 a 20 años. Y es por ello, por esta creciente y exponencial tendencia, que los ciberdelincuentes están empezando a interesarse por este nuevo mundo.


Hasta ahora, M2M ha eludido la atención de la comunidad de hackers más grande ya que todavía es relativamente difícil descifrar los códigos de los dispositivos debido a la falta de inteligencia en las redes, explica Anthony Cox, analista asociado con Juniper Research en Basingstoke, Reino Unido.
Eso está cambiando. "A medida que los sistemas ofrecen una comunicación más completa del módulo hacia la plataforma de gestión que se ocupa de estos módulos, la posibilidad de crear vías donde la piratería pueda tener éxito aumentará", explica.


Ya existen algunos sistemas M2M que dependen de una comunicación más rica, como los transpondedores utilizados para el pago de peajes automáticos. "Hay un dispositivo M2M en el sensor de lectura de su peaje, que transmite los datos a otro dispositivo M2M que está compilando toda la información y lo envía a un servidor que la procesa", dice Walsh. "¿Es posible hackear dicho sistema para dar peajes gratuitos a todo el mundo durante un día o por el contrario, hacer los peajes de todo el mundo cuesten el doble. Por supuesto".


Pero no son sólo peajes lo que está en juego. Y es que el M2M se utiliza, por ejemplo, en las industrias de energía, de servicios públicos, sistemas de transporte y de seguridad. “Los sistemas M2M tiene una gravedad similar a los sistemas SCADA. Los sistemas SCADA se pensaron vez para ser inmunes a los ataques de Internet convencionales, porque la mayoría de ellos no estaban conectados a Internet y estaban operando en sistemas dedicados".


Pero ahora tampoco lo son. Como explica Walsh, “están integrados con Windows y Linux y tienen conexiones a las redes conectadas a Internet que los hace vulnerables".

 

Exceso de confianza en el cifrado

Por si fuera poco, un problema adicional a la seguridad de los dispositivos M2M podría ser el exceso de confianza en el cifrado de los sistemas de seguridad, afirma Tom Kellermann, vicepresidente de Cyber Seguridad de Trend Micro en Cupertino, California.


“Necesitamos mejores formas de proteger la administración de claves privadas", cree Kellermann, "pero incluso si ese problema se resuelve, la dependencia excesiva del cifrado para resolver el problema de la seguridad en Internet de las Cosas va a ser muy problemática”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información