/
Cyber-Resilienz

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Jeder weiß, dass Hollywood es liebt, sensationell zu sein. Das ist es, was begeisterte Kinobesucher seit Jahrzehnten und Jahrzehnten immer wieder zurückkommen lässt, angefangen bei den allerersten Blockbustern.

Normalerweise reicht eine kleine Aussetzung des Glaubens viel aus, und der Bann wird nie gebrochen. Aber für zwei Illumineers, die zufällig einen umfassenden Hintergrund in der Welt der Cybersicherheit und des Hackens haben, macht Hollywood es nicht immer richtig.

Wenn eine Szene, in der Hacking dargestellt wird, auf die Leinwand kommt, können John Kindervag, Chief Evangelist bei Illumio, und Paul Dant, Senior Systems Engineer bei Illumio, nicht anders, als vor den oft ungenauen und veralteten Darstellungen von Hacking zusammenzucken. Um Hollywoods normalerweise frechen Umgang mit Hacking und Cybersicherheit zu durchbrechen, schlossen sich die beiden zusammen, um einige ausgesuchte Szenen aufzuschlüsseln.

Hier sind ihre wichtigsten Imbissbuden. Erfahren Sie mehr in der vollständiges Webinar.

1. Meistens geht Hollywood auf komische Weise falsch mit Hacken um

Kindervag und Dant beschäftigten sich mit einer Sammlung bekannter Filme, in denen Hacker oder Hacking zu sehen sind, darunter Kriegsspiele, Hacker, Die Matrix, und Turnschuhe. Viele der hervorgehobenen Szenen gaben den beiden Cyber-Experten unendlich viel Munition, um Hollywoods Vorstellung von Hacking zu rösten.

Der ungeheuerlichste Täter war eine wunderschön chaotische Auswahl aus Hacker.

„Du versuchst Dinge zu machen, die in der realen Welt normalerweise nicht sehr aufregend sind. aussehen aufregend in kurzer Zeit „, bemerkte Dant. Dies führt zu dem, was Dant den „Höhepunkt der Albernheit“ nannte — was durch die Ästhetik des Films aus den 1990er Jahren nur noch verstärkt wird.

Die Autoren bringen sogar gängige Hacking-Begriffe ein wenig durcheinander. „Sie müssen eine Liste mit Hacker-Begriffen heruntergeladen und sie in eine frühe Version von KI eingefügt haben, um das Skript zu erstellen!“ Kindervag scherzte. „Es gibt keinen Bug, und ich glaube, sie meinen Tag Null.“

Die Schlußfolgerung? Wir sollten nicht erwarten, dass Hollywood-Filme die Realitäten von Hacking und Cybersicherheit genau widerspiegeln.

2. Hollywood kann immer noch auf die gruseligeren Auswirkungen von Hacking hinweisen

Hollywood versteht zwar oft die technischen Details von Hackerangriffen falsch, aber sie können die weitreichenden Auswirkungen von Cyberangriffen korrigieren.

Zum Beispiel in Hacker, der Antagonist des Films erzeugt einen Virus, der Schiffe zum Umsturz bringt, indem er ihr Ballastwasser zerstört, in der Hoffnung, einen großen Gelddiebstahl zu vertuschen. „Das ist etwas erschreckend und geht im Rest der Albernheit des Films unter“, bemerkte Kindervag.

Filme, in denen es um Hacking geht, haben sicherlich auch anderen Cybersicherheitsexperten geholfen, die wahre Bedrohung durch Sicherheitslücken und Sicherheitslücken zu verstehen. „Alles kann ein Cyberangriff sein — alles, was computergesteuert ist“, sagte John.

Ein Kommentator hob auch die genaue Darstellung eines Cyberangriffs in der beliebten Sendung hervor Herr Robot.

In der Sendung greifen Bedrohungsakteure über das HLK-System auf das Rechenzentrum des Unternehmens zu, was Parallelen zu einigen der größten Sicherheitslücken des letzten Jahrzehnts aufweist — und laut Kindervag den Anstoß für eine stärkere Einführung von Zero Trust darstellt.

3. Manchmal Hollywood tut macht Hacken richtig

Hacken in Filmen besteht nicht nur aus unsinnigem Jargon und albernen Grafiken. In seltenen Fällen war Hollywood ziemlich genau, vor allem in Filmen wie Die Matrix.

John kritisierte scherzhaft die Stadt in Die Matrix weil es Sicherheitslücken hat, insbesondere in seiner kritischen Infrastruktur. Der Hacker im Film benutzt eine Nmap-Netzwerkscanner um offene Häfen zu entdecken, Malware einzusetzen und das gesamte Stromnetz der Stadt in wenigen Augenblicken abzuschalten.

„Nmap steht für Network Map, und genau das macht es“, erklärte Dant. „Es wird zur Netzwerkaufklärung oder Netzwerkerkennung verwendet. [In Die Matrix scene] Trinity verwendet Nmap, um nach bestimmten Diensten in einer bestimmten Gruppe von IP-Adressen zu suchen. Es kommt mit einem offenen Port zurück, und dann kann man sehen, dass sie einen echten Exploit einsetzt.“

Im Gegensatz zu vielen Filmen Die Matrix bietet laut Dant ein „großartiges Beispiel für ein echtes Hacken in der realen Welt“.

Eine Sache Die Matrix irrt sich? „Ich weiß nicht, wie viele Hacker tatsächlich körpernahe Lederschränke haben“, scherzte Kindervag.

Gucke Dant und Kindervag's vollständige Diskussion.

Hollywood hin oder her, die Illumio Zero Trust Segmentation Platform kann Ihnen helfen, Ihre Cyber-Resilienz gegen den nächsten unvermeidlichen Cyberangriff aufzubauen. Kontaktieren Sie uns noch heute um mehr zu erfahren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft
Cyber-Resilienz

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft

Hören Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und darüber, wo Sie mit Zero Trust beginnen sollten.

Cloud-Sicherheit: Mit Illumio werden falsche Annahmen in Zusicherungen umgewandelt
Cyber-Resilienz

Cloud-Sicherheit: Mit Illumio werden falsche Annahmen in Zusicherungen umgewandelt

Untersuchung der Gefahren falscher Annahmen in Bezug auf Cloud-Dienste und Workload-Sicherheit.

Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools
Cyber-Resilienz

Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools

In Teil 1 dieser Blogserie haben wir untersucht, wie Discovery-Methoden bei einem ersten Kompromiss eingesetzt werden können.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio-Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten die drei besten Möglichkeiten, um in einer Karriere im Bereich Sicherheit erfolgreich zu sein.

Wie ich einen Space Shuttle-Start gehackt habe — und erwischt wurde
Cyber-Resilienz

Wie ich einen Space Shuttle-Start gehackt habe — und erwischt wurde

Erfahre, warum Pauls Geschichte von Hackern aus seiner Kindheit zeigt, wie intuitiv ein typischer Cyberangriff ist und wie du diese Informationen nutzen kannst, um seitliche Bewegungen zu stoppen.

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin

Jüngste Cybersicherheitsvorfälle wie die, die sich auf MITRE, die dänische Energieinfrastruktur und die British Library auswirken, erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitslücken und Ransomware-Angriffen zu reduzieren.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?