/
Resiliencia cibernética

Luces, cámara, piratería: expertos cibernéticos critican a los piratas informáticos de Hollywood

Todo el mundo sabe que a Hollywood le encanta sensacionalizar. Es lo que mantuvo a los ávidos cinéfilos regresando durante décadas y décadas, desde los primeros éxitos de boletería.  

Por lo general, una pequeña suspensión de la creencia es muy útil y el hechizo nunca se rompe. Pero para dos Illumineers que tienen una amplia experiencia en el mundo de la ciberseguridad y la piratería, Hollywood no siempre lo hace bien.  

Cuando una escena que representa la piratería llega a la pantalla grande, John Kindervag, evangelista jefe de Illumio, y Paul Dant, ingeniero de sistemas sénior de Illumio, no pueden evitar hacer una mueca de dolor ante las representaciones a menudo inexactas y obsoletas de la piratería. Para desglosar el manejo generalmente torpe de Hollywood de la piratería y la ciberseguridad, los dos unieron fuerzas para desglosar algunas escenas elegidas.  

Aquí están sus conclusiones más importantes. Obtenga más información en el seminario sitio web completo.

1. La mayoría de las veces, Hollywood maneja mal la piratería informática

Kindervag y Dant abordaron una colección de películas conocidas que presentan piratas informáticos o piratería, incluidos War Games, Hackers, The Matrix y Sneakers. Muchas de las escenas destacadas dieron a los dos expertos cibernéticos municiones infinitas para asar la percepción de Hollywood sobre la piratería.  

El infractor más atroz fue una elección bellamente caótica de Hackers.

"Estás tratando de hacer que las cosas que normalmente no son muy emocionantes en el mundo real parezcan emocionantes en un corto periodo de tiempo", señaló Dant. Esto lleva a lo que Dant llamó "el cenit de la tontería", que solo se ve reforzado por la estética de la película de la década de 1990.

Los escritores incluso confunden un poco los términos comunes de piratería. "¡Deben descargar una lista de términos de piratas informáticos y ponerlos en una versión temprana de IA para crear ese script!" bromeó Kindervag. "Hay un error cero, y creo que significan día cero".

¿La conclusión? No deberíamos esperar que las películas de Hollywood sean un reflejo preciso de las realidades de la piratería y la ciberseguridad.

2. Hollywood aún puede insinuar las participaciones más aterradoras de la piratería

Si bien Hollywood a menudo puede equivocar en los detalles técnicos de la piratería, puede acertar con el efecto generalizado de los ataques cibernéticos.  

Por ejemplo, en Hackers, el antagonista de la película está creando un virus que volcará los barcos al interrumpir su agua de lastre con la esperanza de encubrir un gran robo de dinero. "Eso es algo aterrador, y se pierde en el resto de la tontería de la película", señaló Kindervag.

Las películas que presentan piratería ciertamente ayudaron a personas más allá de los expertos en ciberseguridad a comprender la amenaza real de las brechas y violaciones de seguridad. "Cualquier cosa puede ser un ataque cibernético, cualquier cosa que esté controlada por computadora", dijo John.  

Un comentarista también destacó la representación precisa de un ataque cibernético en el popular programa Mr. Robot.

En el programa, los actores de amenazas acceden al centro de datos de la organización a través del sistema HVAC, que establece paralelismos con algunas de las mayores infracciones de la última década, y marca el ímpetu de una mayor adopción de Zero Trust, según Kindervag.

3. A veces Hollywood hace bien la piratería

La piratería en las películas no es todo jerga sin sentido y gráficos tontos. En casos raros, Hollywood fue bastante preciso, especialmente en películas como The Matrix.

John criticó en broma a la ciudad en The Matrix por tener vulnerabilidades de seguridad, especialmente en su infraestructura crítica. El pirata informático de la película emplea un escáner de red Nmap para descubrir puertos abiertos, implementar malware y apagar toda la red eléctrica de la ciudad en unos momentos.

"Nmap significa mapa de red, y eso es exactamente lo que hace", explicó Dant. "Se emplea para el reconocimiento de redes o el descubrimiento de redes. [En la escena de The Matrix ] Trinity está empleando Nmap para buscar servicios específicos en un conjunto específico de direcciones IP. Regresa con un puerto abierto, y luego puedes ver que está implementando un exploit real".

A diferencia de muchas películas, The Matrix presenta un "gran ejemplo de un verdadero hackeo en el mundo real", según Dant.  

¿Una cosa en la que The Matrix se equivoca? "No sé cuántos piratas informáticos realmente tienen guardarropas de cuero ajustados", bromeó Kindervag.

Vea la discusión completa de Dant y Kindervag.  

Hollywood o no, la plataforma de segmentación Illumio Zero Trust puede ayudarlo a desarrollar resiliencia cibernética contra el próximo ataque cibernético inevitable. Contáctenos hoy para obtener más información.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Investigación ESG: Cómo las pequeñas y medianas compañías pueden solucionar la falta de preparación para las brechas
Resiliencia cibernética

Investigación ESG: Cómo las pequeñas y medianas compañías pueden solucionar la falta de preparación para las brechas

Obtenga información de los resultados de la investigación ESG de la firma de analistas sobre la posición de las pequeñas y medianas compañías sobre el progreso de la segmentación y la confianza cero.

Marco de un profesional de la seguridad para la seguridad de la IA
Resiliencia cibernética

Marco de un profesional de la seguridad para la seguridad de la IA

Obtenga un marco práctico sobre la seguridad de la IA que un experto en seguridad esperaba que surgiera de la reciente Cumbre de Seguridad de la IA 2023.

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno
Resiliencia cibernética

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno

En la primera parte de este serial de blogs, vimos diferentes formas en que un actor de amenazas puede llevar a cabo la fase de descubrimiento del marco ATT&CK para obtener una disposición del terreno luego de una infección inicial.

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia
Cultura Illumio

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia

Aprenda de dos expertos en ciberseguridad experimentados sobre las tres mejores formas de tener éxito en una carrera de seguridad.

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero
Segmentación de confianza cero

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los recientes incidentes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las infracciones y los ataques de ransomware.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?