/
Ciberresiliencia

Luces, cámara, hackeo: expertos cibernéticos critican a los hackers de Hollywood

Todo el mundo sabe que a Hollywood le encanta sensacionalizar. Es lo que ha mantenido a los ávidos espectadores regresando durante décadas y décadas, que se remontan a los primeros éxitos de taquilla.

Por lo general, una pequeña suspensión de la creencia es muy buena, y el hechizo nunca se rompe. Pero para dos Illumineers que casualmente tienen amplios antecedentes en el mundo de la ciberseguridad y el hackeo, Hollywood no siempre lo hace bien.

Cuando una escena que representa el hackeo llega a la pantalla grande, John Kindervag, evangelista jefe de Illumio, y Paul Dant, ingeniero sénior de sistemas de Illumio, no pueden evitar hacer una mugre ante las representaciones a menudo inexactas y anticuadas del hackeo. Para desglosar el manejo generalmente torpe de Hollywood de la piratería y la ciberseguridad, los dos unieron fuerzas para desglosar algunas escenas de elección.

Aquí están sus principales lecciones. Obtenga más información en el webinar completo.

1. La mayoría de las veces, Hollywood maneja mal el hackeo hilarantemente

Kindervag y Dant abordó una colección de películas conocidas que presentan piratas informáticos o piratería, que incluyen Juegos de Guerra, Hackers, The Matrix, y Zapatillas. Un montón de las escenas resaltadas dieron a los dos ciberexpertos munición sin fin para asar la percepción de hackeo de Hollywood.

El delincuente más grave fue una selección bellamente caótica de Hackers.

“Estás tratando de hacer cosas que normalmente no son muy emocionantes en el mundo real. mirar emocionante en poco tiempo”, señaló Dant. Esto lleva a lo que Dant llamó el “cenit de la locura”, que solo se ve acentuado por la estética de la película de los 90.

Los escritores incluso se confunden un poco los términos comunes de hacking. “¡Deben haber descargado una lista de términos de hackers y ponerlos en una versión temprana de IA para llegar a ese guión!” Kindervag bromeó. “Hay un error cero, y creo que significan día cero”.

¿La conclusión? No deberíamos esperar que las películas de Hollywood sean un reflejo preciso de las realidades del hackeo y la ciberseguridad.

2. Hollywood aún puede insinuar las implicaciones más aterradores del hackeo

Si bien Hollywood a menudo puede equivocarse en los detalles técnicos del hackeo, pueden obtener el efecto generalizado de los ciberataques correctos.

Por ejemplo, en Hackers, el antagonista de la película está creando un virus que volcará los barcos al interrumpir su agua de lastre con la esperanza de encubrir un gran robo de dinero. “Eso es algo aterrador, y se pierde en el resto de la locura de la película”, señaló Kindervag.

Las películas que presentan piratería ciertamente han ayudado a personas más allá de los expertos en ciberseguridad a comprender la amenaza real de las brechas y brechas de seguridad. “Cualquier cosa puede ser un ciberataque, cualquier cosa que esté controlada por computadora”, dijo John.

Un comentarista también destacó el retrato preciso de un ciberataque en el popular programa Sr. Robot.

En el programa, los actores de amenazas acceden al centro de datos de la organización a través del sistema HVAC, que traza paralelismos con algunas de las brechas más grandes de la última década, y marca el ímpetu de una mayor adopción de Zero Trust, según Kindervag.

3. A veces Hollywood hace hackea bien

Hackear películas no es todo una jerga sin sentido y gráficos tontos. En casos raros, Hollywood ha sido bastante preciso, especialmente en películas como La Matriz.

John criticó en broma a la ciudad en La Matriz por tener vulnerabilidades de seguridad, especialmente en su infraestructura crítica. El hacker de la película utiliza un Escáner de red Nmap para descubrir puertos abiertos, implementar malware y cerrar toda la red eléctrica de la ciudad en momentos.

“Nmap significa mapa de red, y eso es exactamente lo que hace”, explicó Dant. “Se utiliza para el reconocimiento de redes o el descubrimiento de redes. [En La Matriz escena] Trinity utiliza Nmap para buscar servicios específicos en un conjunto específico de direcciones IP. Regresa con un puerto abierto, y luego se puede ver que está desplegando un exploit real”.

A diferencia de muchas películas, La Matriz presenta un “gran ejemplo de un verdadero hackeo del mundo real”, según Dant.

Una cosa La Matriz se equivoca? “No sé cuántos hackers tienen realmente armarios de cuero ajustados”, bromeó Kindervag.

Ver Dant and Kindervag's discusión completa.

Hollywood o no, la plataforma de segmentación Illumio Zero Trust puede ayudarte a construir resiliencia cibernética contra el próximo ciberataque inevitable. Póngase en contacto con nosotros hoy para saber más.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Por qué la segmentación es importante ahora si desea un seguro cibernético
Ciberresiliencia

Por qué la segmentación es importante ahora si desea un seguro cibernético

Descubra por qué las compañías de seguros cibernéticos requieren cada vez más Segmentación de Confianza Cero para la cobertura.

Lo que significa la Orden Ejecutiva de Ciberseguridad del presidente Biden para las agencias federales
Ciberresiliencia

Lo que significa la Orden Ejecutiva de Ciberseguridad del presidente Biden para las agencias federales

La orden ejecutiva de ciberseguridad del presidente Biden tiene como objetivo aumentar la resiliencia y reducir el riesgo para las agencias gubernamentales.

Disipando los mitos de seguridad basados en host en Asia Pacífico
Ciberresiliencia

Disipando los mitos de seguridad basados en host en Asia Pacífico

Descubra cómo las soluciones de microsegmentación basadas en host enfocadas en Zero Trust pueden impulsar sus prácticas de seguridad en APAC y en todo el mundo.

¿Quieres irrumpir en la industria de la ciberseguridad? 2 Expertos comparten su experiencia
Cultura Illumio

¿Quieres irrumpir en la industria de la ciberseguridad? 2 Expertos comparten su experiencia

Aprenda de dos expertos experimentados en ciberseguridad sobre las tres mejores maneras de tener éxito en una carrera de seguridad.

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero
Segmentación de confianza cero

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los incidentes recientes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las brechas y los ataques de ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?