/
Cyber-résilience

Lumières, caméra, piratage informatique : des experts en cybersécurité critiquent les hackers hollywoodiens

Tout le monde sait que Hollywood aime le sensationnalisme. C'est ce qui a fait revenir les cinéphiles passionnés pendant des décennies et cela remonte aux toutes premières superproductions.

En général, une petite suspension de croyance suffit et le sort n'est jamais rompu. Mais pour deux Illumineers qui ont une vaste expérience dans le monde de la cybersécurité et du piratage informatique, Hollywood ne fait pas toujours les bons choix.

Lorsqu'une scène illustrant le piratage informatique apparaît sur grand écran, John Kindervag, évangéliste en chef chez Illumio, et Paul Dant, ingénieur système senior chez Illumio, ne peuvent s'empêcher de grimacer devant les représentations souvent inexactes et dépassées du piratage informatique. Pour mettre fin à la gestion habituellement maladroite du piratage informatique et de la cybersécurité par Hollywood, les deux hommes ont uni leurs forces pour décomposer quelques scènes choisies.

Voici leurs principaux plats à emporter. Pour en savoir plus, consultez le webinaire complet.

1. Le plus souvent, Hollywood gère mal le piratage informatique de façon hilarante

Kindervag et Dant ont abordé une collection de films bien connus mettant en scène des pirates informatiques ou le piratage informatique, notamment Jeux de guerre, Hackers, The Matrix, et Espadrilles. De nombreuses scènes mises en avant ont donné aux deux experts en cybersécurité des munitions infinies pour renforcer la perception hollywoodienne du piratage informatique.

Le délinquant le plus flagrant était un choix magnifiquement chaotique parmi Hackers.

« Vous essayez de créer des choses qui ne sont généralement pas très excitantes dans le monde réel. regard passionnant en peu de temps », a noté Dant. Cela mène à ce que Dant a appelé « l'apogée de la bêtise », qui n'est que renforcée par l'esthétique du film des années 1990.

Les rédacteurs mélangent même un peu les termes courants de piratage. « Ils ont dû télécharger une liste de termes utilisés par les pirates informatiques et les intégrer dans une première version de l'IA pour créer ce script ! » Kindervag a plaisanté. « Il n'y a aucun bug, et je pense que cela signifie zéro jour. »

La conclusion ? Il ne faut pas s'attendre à ce que les films hollywoodiens reflètent fidèlement les réalités du piratage informatique et de la cybersécurité.

2. Hollywood peut encore faire allusion aux implications les plus effrayantes du piratage

Bien que Hollywood puisse souvent mal comprendre les détails techniques du piratage informatique, ils peuvent bien comprendre l'effet généralisé des cyberattaques.

Par exemple, dans Hackers, l'antagoniste du film crée un virus qui renversera les navires en perturbant leurs eaux de ballast dans l'espoir de dissimuler un important vol d'argent. « C'est un peu terrifiant, et ça se perd dans le reste de la bêtise du film », a noté Kindervag.

Les films sur le piratage informatique ont certainement aidé des personnes autres que les experts en cybersécurité à comprendre la véritable menace que représentent les failles de sécurité et les failles de sécurité. « Tout ce qui est contrôlé par ordinateur peut être une cyberattaque », explique John.

Un commentateur a également souligné la description précise d'une cyberattaque dans la populaire émission M. Robot.

Dans l'émission, les acteurs de la menace accèdent au centre de données de l'organisation via le système CVC, ce qui établit un parallèle avec certaines des plus grandes violations de la dernière décennie et marque l'impulsion d'une plus grande adoption du Zero Trust, selon Kindervag.

3. Parfois Hollywood faire fait le bon piratage

Le piratage informatique dans les films n'est pas qu'un jargon absurde et des graphismes loufoques. Dans de rares cas, Hollywood s'est montré assez précis, en particulier dans des films comme La matrice.

John a critiqué la ville en plaisantant La matrice pour ses failles de sécurité, en particulier dans ses infrastructures critiques. Le hacker du film utilise un Scanner réseau Nmap pour découvrir les ports ouverts, déployer des logiciels malveillants et arrêter l'ensemble du réseau électrique de la ville en quelques instants.

« Nmap est l'abréviation de Network Map, et c'est exactement ce qu'il fait », explique Dant. « Il est utilisé pour la reconnaissance ou la découverte de réseaux. [Dans La matrice scene] Trinity utilise Nmap pour rechercher des services spécifiques dans un ensemble spécifique d'adresses IP. Elle revient avec un port ouvert, puis vous pouvez voir qu'elle déploie un véritable exploit. »

Contrairement à de nombreux films, La matrice présente un « excellent exemple de piratage informatique réel », selon Dant.

Une chose La matrice se trompe ? « Je ne sais pas combien de hackers possèdent réellement des armoires en cuir moulantes », a plaisanté Kindervag.

Regardez Dant et Kindervag discussion complète.

Hollywood ou pas, la plateforme de segmentation Illumio Zero Trust peut vous aider à renforcer votre cyberrésilience face à la prochaine cyberattaque inévitable. Contactez-nous dès aujourd'hui pour en savoir plus.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Telhio stimule sa croissance et renforce sa cyberrésilience grâce à Illumio
Cyber-résilience

Telhio stimule sa croissance et renforce sa cyberrésilience grâce à Illumio

Qui aime les fusions et acquisitions ? Pas des professionnels de la cybersécurité. Pour eux, ces transactions ajoutent de la complexité presque du jour au lendemain : nouveaux réseaux, nouvelles applications et nouvelles exigences en matière de formation à la sécurité.

Nos articles Zero Trust préférés de novembre 2023
Cyber-résilience

Nos articles Zero Trust préférés de novembre 2023

Les experts de Zero Trust vous expliqueront pourquoi les fêtes de fin d'année sont la période des fêtes de fin d'année pour les acteurs malveillants.

Renforcer la cyberrésilience ? Utilisez le framework MITRE ATT&CK comme étoile polaire
Cyber-résilience

Renforcer la cyberrésilience ? Utilisez le framework MITRE ATT&CK comme étoile polaire

Nick Carstensen, expert de l'équipe bleue, explique comment le framework MITRE ATT&CK peut aider votre organisation à renforcer sa cyberrésilience.

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience
La culture d'Illumio

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience

Découvrez auprès de deux experts chevronnés en cybersécurité les trois meilleurs moyens de réussir dans une carrière dans le domaine de la sécurité.

Comment j'ai piraté le lancement d'une navette spatiale — et je me suis fait prendre
Cyber-résilience

Comment j'ai piraté le lancement d'une navette spatiale — et je me suis fait prendre

Découvrez pourquoi l'histoire de Paul sur le piratage informatique pendant son enfance montre à quel point une cyberattaque typique est intuitive et comment utiliser ces informations pour arrêter les mouvements latéraux.

Les enseignements tirés de trois cyberattaques récentes indiquent une segmentation Zero Trust
Segmentation Zero Trust

Les enseignements tirés de trois cyberattaques récentes indiquent une segmentation Zero Trust

Les récents incidents de cybersécurité, tels que ceux qui ont touché MITRE, l'infrastructure énergétique danoise, et la British Library nous rappellent à quel point la segmentation du réseau est importante pour réduire l'impact des violations et des attaques de rançongiciels.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?