/
Cyber-Resilienz

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Jeder weiß, dass Hollywood es liebt, sensationell zu sein. Es ist das, was begeisterte Kinogänger seit Jahrzehnten immer wieder zurückkommen lässt, angefangen bei den allerersten Blockbustern.  

Typischerweise reicht eine kleine Aussetzung des Glaubens aus, und der Zauber wird nie gebrochen. Aber für zwei Illumineers, die zufällig über umfangreiche Erfahrungen in der Welt der Cybersicherheit und des Hackings verfügen, liegt Hollywood nicht immer richtig.  

Wenn eine Szene, in der Hacking dargestellt wird, auf die große Leinwand kommt, können John Kindervag, Chief Evangelist bei Illumio, und Paul Dant, Senior Systems Engineer bei Illumio, nicht anders, als angesichts der oft ungenauen und veralteten Darstellungen von Hacking zusammenzucken. Um Hollywoods normalerweise ungeschickten Umgang mit Hacking und Cybersicherheit zu brechen, haben sich die beiden zusammengetan, um ein paar ausgewählte Szenen aufzuschlüsseln.  

Hier sind ihre wichtigsten Erkenntnisse. Erfahren Sie mehr im vollständigen Webinar.

1. In den meisten Fällen geht Hollywood mit Hackerangriffen urkomisch falsch um

Kindervag und Dant haben sich einer Sammlung bekannter Filme angenommen, in denen Hacker oder Hacker vorkommen, darunter War Games, Hackers, The Matrix und Sneakers. Viele der hervorgehobenen Szenen lieferten den beiden Cyber-Experten endlose Munition, um Hollywoods Wahrnehmung von Hacking zu widerlegen.  

Der ungeheuerlichste Übeltäter war eine wunderschön chaotische Wahl von Hackers.

"Man versucht, Dinge, die in der realen Welt normalerweise nicht sehr aufregend sind, in kurzer Zeit aufregend aussehen zu lassen", bemerkte Dant. Dies führt zu dem, was Dant den "Zenit der Albernheit" nannte – der durch die Ästhetik des Films aus den 1990er Jahren nur noch gesteigert wird.

Die Autoren bringen sogar gängige Hacking-Begriffe etwas durcheinander. "Sie müssen eine Liste von Hackerbegriffen heruntergeladen und in eine frühe Version der KI eingefügt haben, um dieses Skript zu erstellen!" Kindervag scherzte. "Es gibt einen Null-Bug, und ich glaube, sie meinen Zero Day."

Das Fazit? Wir sollten nicht erwarten, dass Hollywood-Filme die Realitäten von Hacking und Cybersicherheit genau widerspiegeln.

2. Hollywood kann immer noch andeuten, welche beängstigenden Auswirkungen Hackerangriffe haben

Während Hollywood die technischen Details von Hackerangriffen oft falsch einschätzt, können sie die weit verbreiteten Auswirkungen von Cyberangriffen richtig hinbekommen.  

In Hackers zum Beispiel erschafft der Antagonist des Films einen Virus, der Schiffe umstürzen wird, indem er ihr Ballastwasser zerstört, in der Hoffnung, einen großen Gelddiebstahl zu vertuschen. "Das ist irgendwie erschreckend und geht im Rest des Films unter", bemerkte Kindervag.

Filme über Hacking haben sicherlich Menschen jenseits von Cybersicherheitsexperten geholfen, die reale Bedrohung durch Sicherheitslücken und -verletzungen zu verstehen. "Alles kann ein Cyberangriff sein – alles, was computergesteuert ist", sagte John.  

Ein Kommentator hob auch die genaue Darstellung eines Cyberangriffs in der beliebten Show Mr. Robot hervor.

In der Sendung greifen Bedrohungsakteure über das HLK-System auf das Rechenzentrum des Unternehmens zu, was Parallelen zu einigen der größten Sicherheitsverletzungen des letzten Jahrzehnts zieht – und laut Kindervag den Anstoß für eine stärkere Einführung von Zero Trust darstellt.

3. Manchmal macht Hollywood das Hacken richtig

Hacking in Filmen ist nicht nur Unsinn, Jargon und alberne Grafiken. In seltenen Fällen war Hollywood ziemlich genau, besonders in Filmen wie The Matrix.

John kritisierte die Stadt in The Matrix scherzhaft für ihre Sicherheitslücken, insbesondere in ihrer kritischen Infrastruktur. Der Hacker im Film nutzt einen Nmap-Netzwerkscanner , um offene Ports zu entdecken, Malware einzusetzen und das gesamte Stromnetz der Stadt in wenigen Augenblicken abzuschalten.

"Nmap steht für Network Map, und genau das tut es", erklärte Dant. "Es wird für die Netzwerkaufklärung oder Netzwerkerkennung verwendet. [In der Matrix-Szene ] Trinity verwendet Nmap, um nach bestimmten Diensten in einem bestimmten Satz von IP-Adressen zu suchen. Es kommt mit einem offenen Port zurück, und dann kann man sehen, dass sie einen echten Exploit einsetzt."

Im Gegensatz zu vielen anderen Filmen ist "Matrix " ein "großartiges Beispiel für ein echtes, reales Hacking", so Dant.  

Eine Sache macht The Matrix falsch? "Ich weiß nicht, wie viele Hacker tatsächlich figurbetonte Lederschränke haben", scherzte Kindervag.

Sehen Sie sich die vollständige Diskussion von Dant und Kindervag an.  

Hollywood oder nicht, die Illumio Zero Trust Segmentation Platform kann Ihnen helfen, Ihre Cyber-Resilienz gegen den nächsten unvermeidlichen Cyberangriff zu stärken. Kontaktieren Sie uns noch heute , um mehr zu erfahren.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Optimieren Sie Ihre acht wesentlichen Maßnahmen zum Schwachstellenmanagement
Cyber-Resilienz

Optimieren Sie Ihre acht wesentlichen Maßnahmen zum Schwachstellenmanagement

Unterschiedliche miteinander verbundene Systeme und jetzt auch remote arbeitende Mitarbeiter auf der ganzen Welt erhöhen unsere Gefährdung und unsere Möglichkeiten für Cyberkriminalität.

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Hier ist, was wir herausgefunden haben
Cyber-Resilienz

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Hier ist, was wir herausgefunden haben

Erfahren Sie, wie sich die 3 wichtigsten Prognosen für die Cybersicherheitsbranche im Jahr 2023 in diesem Jahr bewahrheitet haben.

Was ist eine Zero-Trust-Architektur? Ein vollständiger Leitfaden
Cyber-Resilienz

Was ist eine Zero-Trust-Architektur? Ein vollständiger Leitfaden

Erfahren Sie, was es bedeutet, eine Zero-Trust-Architektur aufzubauen, einschließlich des Kernkonzepts, der Prinzipien des Netzwerkdesigns und der Rolle bei der Cybersicherheit.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten über die drei besten Möglichkeiten, um in einer Sicherheitskarriere erfolgreich zu sein.

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin
Segmentierung

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin

Die jüngsten Cybersicherheitsvorfälle wie die von MITRE, der dänischen Energieinfrastruktur und der British Library erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitsverletzungen und Ransomware-Angriffen zu reduzieren.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?