/
Cyber-Resilienz

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Jeder weiß, dass Hollywood es liebt, sensationell zu sein. Das ist es, was begeisterte Kinobesucher seit Jahrzehnten und Jahrzehnten immer wieder zurückkommen lässt, angefangen bei den allerersten Blockbustern.

Normalerweise reicht eine kleine Aussetzung des Glaubens viel aus, und der Bann wird nie gebrochen. Aber für zwei Illumineers, die zufällig einen umfassenden Hintergrund in der Welt der Cybersicherheit und des Hackens haben, macht Hollywood es nicht immer richtig.

Wenn eine Szene, in der Hacking dargestellt wird, auf die Leinwand kommt, können John Kindervag, Chief Evangelist bei Illumio, und Paul Dant, Senior Systems Engineer bei Illumio, nicht anders, als vor den oft ungenauen und veralteten Darstellungen von Hacking zusammenzucken. Um Hollywoods normalerweise frechen Umgang mit Hacking und Cybersicherheit zu durchbrechen, schlossen sich die beiden zusammen, um einige ausgesuchte Szenen aufzuschlüsseln.

Hier sind ihre wichtigsten Imbissbuden. Erfahren Sie mehr in der vollständiges Webinar.

1. Meistens geht Hollywood auf komische Weise falsch mit Hacken um

Kindervag und Dant beschäftigten sich mit einer Sammlung bekannter Filme, in denen Hacker oder Hacking zu sehen sind, darunter Kriegsspiele, Hacker, Die Matrix, und Turnschuhe. Viele der hervorgehobenen Szenen gaben den beiden Cyber-Experten unendlich viel Munition, um Hollywoods Vorstellung von Hacking zu rösten.

Der ungeheuerlichste Täter war eine wunderschön chaotische Auswahl aus Hacker.

„Du versuchst Dinge zu machen, die in der realen Welt normalerweise nicht sehr aufregend sind. aussehen aufregend in kurzer Zeit „, bemerkte Dant. Dies führt zu dem, was Dant den „Höhepunkt der Albernheit“ nannte — was durch die Ästhetik des Films aus den 1990er Jahren nur noch verstärkt wird.

Die Autoren bringen sogar gängige Hacking-Begriffe ein wenig durcheinander. „Sie müssen eine Liste mit Hacker-Begriffen heruntergeladen und sie in eine frühe Version von KI eingefügt haben, um das Skript zu erstellen!“ Kindervag scherzte. „Es gibt keinen Bug, und ich glaube, sie meinen Tag Null.“

Die Schlußfolgerung? Wir sollten nicht erwarten, dass Hollywood-Filme die Realitäten von Hacking und Cybersicherheit genau widerspiegeln.

2. Hollywood kann immer noch auf die gruseligeren Auswirkungen von Hacking hinweisen

Hollywood versteht zwar oft die technischen Details von Hackerangriffen falsch, aber sie können die weitreichenden Auswirkungen von Cyberangriffen korrigieren.

Zum Beispiel in Hacker, der Antagonist des Films erzeugt einen Virus, der Schiffe zum Umsturz bringt, indem er ihr Ballastwasser zerstört, in der Hoffnung, einen großen Gelddiebstahl zu vertuschen. „Das ist etwas erschreckend und geht im Rest der Albernheit des Films unter“, bemerkte Kindervag.

Filme, in denen es um Hacking geht, haben sicherlich auch anderen Cybersicherheitsexperten geholfen, die wahre Bedrohung durch Sicherheitslücken und Sicherheitslücken zu verstehen. „Alles kann ein Cyberangriff sein — alles, was computergesteuert ist“, sagte John.

Ein Kommentator hob auch die genaue Darstellung eines Cyberangriffs in der beliebten Sendung hervor Herr Robot.

In der Sendung greifen Bedrohungsakteure über das HLK-System auf das Rechenzentrum des Unternehmens zu, was Parallelen zu einigen der größten Sicherheitslücken des letzten Jahrzehnts aufweist — und laut Kindervag den Anstoß für eine stärkere Einführung von Zero Trust darstellt.

3. Manchmal Hollywood tut macht Hacken richtig

Hacken in Filmen besteht nicht nur aus unsinnigem Jargon und albernen Grafiken. In seltenen Fällen war Hollywood ziemlich genau, vor allem in Filmen wie Die Matrix.

John kritisierte scherzhaft die Stadt in Die Matrix weil es Sicherheitslücken hat, insbesondere in seiner kritischen Infrastruktur. Der Hacker im Film benutzt eine Nmap-Netzwerkscanner um offene Häfen zu entdecken, Malware einzusetzen und das gesamte Stromnetz der Stadt in wenigen Augenblicken abzuschalten.

„Nmap steht für Network Map, und genau das macht es“, erklärte Dant. „Es wird zur Netzwerkaufklärung oder Netzwerkerkennung verwendet. [In Die Matrix scene] Trinity verwendet Nmap, um nach bestimmten Diensten in einer bestimmten Gruppe von IP-Adressen zu suchen. Es kommt mit einem offenen Port zurück, und dann kann man sehen, dass sie einen echten Exploit einsetzt.“

Im Gegensatz zu vielen Filmen Die Matrix bietet laut Dant ein „großartiges Beispiel für ein echtes Hacken in der realen Welt“.

Eine Sache Die Matrix irrt sich? „Ich weiß nicht, wie viele Hacker tatsächlich körpernahe Lederschränke haben“, scherzte Kindervag.

Gucke Dant und Kindervag's vollständige Diskussion.

Hollywood hin oder her, die Illumio Zero Trust Segmentation Platform kann Ihnen helfen, Ihre Cyber-Resilienz gegen den nächsten unvermeidlichen Cyberangriff aufzubauen. Kontaktieren Sie uns noch heute um mehr zu erfahren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Was ist für Cybersicherheitsverantwortliche im Jahr 2024 von höchster Bedeutung?
Cyber-Resilienz

Was ist für Cybersicherheitsverantwortliche im Jahr 2024 von höchster Bedeutung?

Informieren Sie sich zu Beginn des neuen Jahres über die wichtigsten Bedenken, Trends und Prioritäten von Führungskräften und Experten im Bereich Cybersicherheit.

So schützen Sie sich vor der neuen Sicherheitslücke an TCP-Port 135
Cyber-Resilienz

So schützen Sie sich vor der neuen Sicherheitslücke an TCP-Port 135

Eine Möglichkeit, den TCP-Port 135 zur Ausführung von Fernbefehlen auszunutzen, führte zu einer Sicherheitslücke in Port 445, sodass Port 135 gesichert werden musste, um die TCP-Sicherheit zu gewährleisten.

Resiliente kritische Infrastrukturen beginnen mit Zero Trust
Cyber-Resilienz

Resiliente kritische Infrastrukturen beginnen mit Zero Trust

Von der Verletzung der Colonial Pipeline bis hin zum JBS-Ransomware-Angriff hat uns das vergangene Jahr gezeigt, dass Cyberangriffe auf die kritische Infrastruktur der USA unerbittlicher, raffinierter und wirkungsvoller sind als je zuvor — und allzu oft die wirtschaftliche Stabilität und das Wohlergehen der US-Bürger bedrohen.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio-Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten die drei besten Möglichkeiten, um in einer Karriere im Bereich Sicherheit erfolgreich zu sein.

Wie ich einen Space Shuttle-Start gehackt habe — und erwischt wurde
Cyber-Resilienz

Wie ich einen Space Shuttle-Start gehackt habe — und erwischt wurde

Erfahre, warum Pauls Geschichte von Hackern aus seiner Kindheit zeigt, wie intuitiv ein typischer Cyberangriff ist und wie du diese Informationen nutzen kannst, um seitliche Bewegungen zu stoppen.

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin

Jüngste Cybersicherheitsvorfälle wie die, die sich auf MITRE, die dänische Energieinfrastruktur und die British Library auswirken, erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitslücken und Ransomware-Angriffen zu reduzieren.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?