Lumières, caméra, piratage informatique : des experts en cybersécurité critiquent les hackers hollywoodiens
Tout le monde sait que Hollywood aime le sensationnalisme. C'est ce qui a fait revenir les cinéphiles passionnés pendant des décennies et cela remonte aux toutes premières superproductions.
En général, une petite suspension de croyance suffit et le sort n'est jamais rompu. Mais pour deux Illumineers qui ont une vaste expérience dans le monde de la cybersécurité et du piratage informatique, Hollywood ne fait pas toujours les bons choix.
Lorsqu'une scène illustrant le piratage informatique apparaît sur grand écran, John Kindervag, évangéliste en chef chez Illumio, et Paul Dant, ingénieur système senior chez Illumio, ne peuvent s'empêcher de grimacer devant les représentations souvent inexactes et dépassées du piratage informatique. Pour mettre fin à la gestion habituellement maladroite du piratage informatique et de la cybersécurité par Hollywood, les deux hommes ont uni leurs forces pour décomposer quelques scènes choisies.
Voici leurs principaux plats à emporter. Pour en savoir plus, consultez le webinaire complet.
1. Le plus souvent, Hollywood gère mal le piratage informatique de façon hilarante
Kindervag et Dant ont abordé une collection de films bien connus mettant en scène des pirates informatiques ou le piratage informatique, notamment Jeux de guerre, Hackers, The Matrix, et Espadrilles. De nombreuses scènes mises en avant ont donné aux deux experts en cybersécurité des munitions infinies pour renforcer la perception hollywoodienne du piratage informatique.
Le délinquant le plus flagrant était un choix magnifiquement chaotique parmi Hackers.
« Vous essayez de créer des choses qui ne sont généralement pas très excitantes dans le monde réel. regard passionnant en peu de temps », a noté Dant. Cela mène à ce que Dant a appelé « l'apogée de la bêtise », qui n'est que renforcée par l'esthétique du film des années 1990.
Les rédacteurs mélangent même un peu les termes courants de piratage. « Ils ont dû télécharger une liste de termes utilisés par les pirates informatiques et les intégrer dans une première version de l'IA pour créer ce script ! » Kindervag a plaisanté. « Il n'y a aucun bug, et je pense que cela signifie zéro jour. »
La conclusion ? Il ne faut pas s'attendre à ce que les films hollywoodiens reflètent fidèlement les réalités du piratage informatique et de la cybersécurité.
2. Hollywood peut encore faire allusion aux implications les plus effrayantes du piratage
Bien que Hollywood puisse souvent mal comprendre les détails techniques du piratage informatique, ils peuvent bien comprendre l'effet généralisé des cyberattaques.
Par exemple, dans Hackers, l'antagoniste du film crée un virus qui renversera les navires en perturbant leurs eaux de ballast dans l'espoir de dissimuler un important vol d'argent. « C'est un peu terrifiant, et ça se perd dans le reste de la bêtise du film », a noté Kindervag.
Les films sur le piratage informatique ont certainement aidé des personnes autres que les experts en cybersécurité à comprendre la véritable menace que représentent les failles de sécurité et les failles de sécurité. « Tout ce qui est contrôlé par ordinateur peut être une cyberattaque », explique John.
Un commentateur a également souligné la description précise d'une cyberattaque dans la populaire émission M. Robot.
Dans l'émission, les acteurs de la menace accèdent au centre de données de l'organisation via le système CVC, ce qui établit un parallèle avec certaines des plus grandes violations de la dernière décennie et marque l'impulsion d'une plus grande adoption du Zero Trust, selon Kindervag.
3. Parfois Hollywood faire fait le bon piratage
Le piratage informatique dans les films n'est pas qu'un jargon absurde et des graphismes loufoques. Dans de rares cas, Hollywood s'est montré assez précis, en particulier dans des films comme La matrice.
John a critiqué la ville en plaisantant La matrice pour ses failles de sécurité, en particulier dans ses infrastructures critiques. Le hacker du film utilise un Scanner réseau Nmap pour découvrir les ports ouverts, déployer des logiciels malveillants et arrêter l'ensemble du réseau électrique de la ville en quelques instants.
« Nmap est l'abréviation de Network Map, et c'est exactement ce qu'il fait », explique Dant. « Il est utilisé pour la reconnaissance ou la découverte de réseaux. [Dans La matrice scene] Trinity utilise Nmap pour rechercher des services spécifiques dans un ensemble spécifique d'adresses IP. Elle revient avec un port ouvert, puis vous pouvez voir qu'elle déploie un véritable exploit. »
Contrairement à de nombreux films, La matrice présente un « excellent exemple de piratage informatique réel », selon Dant.
Une chose La matrice se trompe ? « Je ne sais pas combien de hackers possèdent réellement des armoires en cuir moulantes », a plaisanté Kindervag.
Regardez Dant et Kindervag discussion complète.
Hollywood ou pas, la plateforme de segmentation Illumio Zero Trust peut vous aider à renforcer votre cyberrésilience face à la prochaine cyberattaque inévitable. Contactez-nous dès aujourd'hui pour en savoir plus.