Las comunicaciones M2M (machine-to-machine), asociadas al concepto de la ‘Internet de las cosas’, todavía no son un gran objetivo para los hackers, pero muy probablemente pronto lo será. Un reto que, dentro de entre 15 y 20 años, potencialmente podría afectar a 50,000 millones de módulos y componentes móviles conectados.
A medida que los sistemas M2M ofrezcan una más completa comunicación entre los módulos y las plataformas de gestión de los que dependen, la posibilidad de crear vías de entrada a los hackers se incrementará, afirma Juniper Research. Pero, según la firma consultora, ya existen sistemas M2M con comunicaciones más sofisticadas, como los transpondedores utilizados para los pagos automáticos de peajes.
Estos sistemas –que cuentan con un dispositivo M2M en la instalación de peaje que lee el sensor del usuario y transmite los datos a otro dispositivo M2M que los agrega y envía a un servidor- pueden ser atacados para conseguir el pase gratuito de los vehículos o, por el contrario, duplicar la cantidad cargada.
M2M es utilizado en múltiples sistemas de seguridad, transporte, energía y utilities públicas, que potencialmente pueden ser hackeados con propósitos de robo, al igual que los sistemas SCADA. En el pasado, los sistemas SCADA no estaban conectados a Internet y funcionaban sobre sistemas operativos dedicados, pero en la actualidad se están integrando tanto con la Red como con Windows y Linux, lo que les hace más vulnerables.
Por otra parte, los riesgos potenciales de M2M son mayores que con otros dispositivos móviles e informáticos como smartphones, tablets o PC, dada su limitada potencia y capacidad de procesamiento y almacenamiento, de forma que resulta más difícil securizarlos.
Además, confiar exclusivamente en la encriptación no es una garantía. Atacar los datos encriptados es posible comprometiendo las credenciales, que pueden ser utilizadas para decodificas las medidas o datos que se transmiten. Por ello se precisan mejores técnicas para proteger la gestión de claves privadas, ya que los hackers saben cómo eludir la encriptación y usarla para ocultar sus intentos maliciosos.