Проблема безопасности межмашинных (machine-to-machine, M2M) коммуникаций тесно связана с тем, что называют Интернетом вещей, — многочисленными устройствами, подключающимися к Сети с помощью модулей мобильной связи. Пример — торговый автомат, связывающийся с ИТ-системой коммерческой организации, когда запасы товара подходят к концу, или система автоматического взимания дорожных сборов.

«Пока атакующие не взялись вплотную за Интернет вещей, но потенциально это объект массовых атак, — полагает Лоренс Уолш, глава исследовательско-консалтинговой компании 2112 Group. — По прогнозам, в ближайшие 15-20 лет количество встроенных модулей мобильной связи достигнет 50 млрд».

До сих пор эта сфера не была объектом пристального внимания хакеров. M2M-устройства трудно поддаются взлому из-за примитивности заложенных в них коммуникационных функций, считает Энтони Кокс, аналитик Juniper Research.

Но теперь ситуация начинает меняться. «По мере того как у встроенных систем расширяется набор функций связи с их управляющими платформами, шансы на успех взлома растут», — добавил он.

M2M-системы с богатыми коммуникационными возможностями уже существуют — например, приемопередающие устройства для автоматической уплаты дорожных сборов. «M2M-устройство в пункте оплаты считывает информацию с передатчика и пересылает ее на другое M2M-устройство, накапливающее данные и отправляющее их на сервер, — пояснил Уолш. — Существует ли опасность взлома этой системы, в результате чего проезд станет бесплатным или, скажем, вдвое дороже? Несомненно».

Технологии M2M применяются в энергетике, транспортировках, коммунальных службах, а также в системах безопасности, подчеркнул он: «Злоумышленник способен нарушить работу инфраструктуры, подорвать экономическую деятельность и украсть деньги. Взлом M2M-устройств не менее опасен, чем взлом промышленных автоматизированных систем управления. Они когда-то считались неуязвимыми для атак, поскольку большинство АСУ ТП просто не были подключены к Интернету и работали под управлением специализированных операционных систем. Но теперь это не так — АСУ интегрированы с Windows- и Linux-системами, соединенными с Интернетом, и это делает их уязвимыми».

К тому же M2M-устройства, в отличие от смартфонов, планшетов и компьютеров, имеют ограниченные ресурсы процессора и памяти, поэтому их труднее защитить от хакеров. «Снабдить M2M-устройства активными средствами безопасности будет непросто», — полагает Уолш.

А Том Келлерман, вице-президент Trend Micro, видит проблему в чрезмерном использовании шифрования для защиты M2M-систем. Он указывает на опасность компрометации верительных данных, в результате которой злоумышленники смогут перехватывать зашифрованный трафик в M2M-сетях.

«Необходимы более совершенные системы защиты частных ключей, — полагает Келлерманн. — В любом случае использование только шифрования для решения проблемы защиты Интернета вещей — неверный выбор. Взломщики располагают средствами обхода шифрования и сами пользуются им для скрытия следов своей деятельности».