/
Cyber-résilience

Lumières, caméra, piratage informatique : des experts en cybersécurité critiquent les hackers hollywoodiens

Tout le monde sait que Hollywood aime le sensationnalisme. C'est ce qui a fait revenir les cinéphiles passionnés pendant des décennies et cela remonte aux toutes premières superproductions.

En général, une petite suspension de croyance suffit et le sort n'est jamais rompu. Mais pour deux Illumineers qui ont une vaste expérience dans le monde de la cybersécurité et du piratage informatique, Hollywood ne fait pas toujours les bons choix.

Lorsqu'une scène illustrant le piratage informatique apparaît sur grand écran, John Kindervag, évangéliste en chef chez Illumio, et Paul Dant, ingénieur système senior chez Illumio, ne peuvent s'empêcher de grimacer devant les représentations souvent inexactes et dépassées du piratage informatique. Pour mettre fin à la gestion habituellement maladroite du piratage informatique et de la cybersécurité par Hollywood, les deux hommes ont uni leurs forces pour décomposer quelques scènes choisies.

Voici leurs principaux plats à emporter. Pour en savoir plus, consultez le webinaire complet.

1. Le plus souvent, Hollywood gère mal le piratage informatique de façon hilarante

Kindervag et Dant ont abordé une collection de films bien connus mettant en scène des pirates informatiques ou le piratage informatique, notamment Jeux de guerre, Hackers, The Matrix, et Espadrilles. De nombreuses scènes mises en avant ont donné aux deux experts en cybersécurité des munitions infinies pour renforcer la perception hollywoodienne du piratage informatique.

Le délinquant le plus flagrant était un choix magnifiquement chaotique parmi Hackers.

« Vous essayez de créer des choses qui ne sont généralement pas très excitantes dans le monde réel. regard passionnant en peu de temps », a noté Dant. Cela mène à ce que Dant a appelé « l'apogée de la bêtise », qui n'est que renforcée par l'esthétique du film des années 1990.

Les rédacteurs mélangent même un peu les termes courants de piratage. « Ils ont dû télécharger une liste de termes utilisés par les pirates informatiques et les intégrer dans une première version de l'IA pour créer ce script ! » Kindervag a plaisanté. « Il n'y a aucun bug, et je pense que cela signifie zéro jour. »

La conclusion ? Il ne faut pas s'attendre à ce que les films hollywoodiens reflètent fidèlement les réalités du piratage informatique et de la cybersécurité.

2. Hollywood peut encore faire allusion aux implications les plus effrayantes du piratage

Bien que Hollywood puisse souvent mal comprendre les détails techniques du piratage informatique, ils peuvent bien comprendre l'effet généralisé des cyberattaques.

Par exemple, dans Hackers, l'antagoniste du film crée un virus qui renversera les navires en perturbant leurs eaux de ballast dans l'espoir de dissimuler un important vol d'argent. « C'est un peu terrifiant, et ça se perd dans le reste de la bêtise du film », a noté Kindervag.

Les films sur le piratage informatique ont certainement aidé des personnes autres que les experts en cybersécurité à comprendre la véritable menace que représentent les failles de sécurité et les failles de sécurité. « Tout ce qui est contrôlé par ordinateur peut être une cyberattaque », explique John.

Un commentateur a également souligné la description précise d'une cyberattaque dans la populaire émission M. Robot.

Dans l'émission, les acteurs de la menace accèdent au centre de données de l'organisation via le système CVC, ce qui établit un parallèle avec certaines des plus grandes violations de la dernière décennie et marque l'impulsion d'une plus grande adoption du Zero Trust, selon Kindervag.

3. Parfois Hollywood faire fait le bon piratage

Le piratage informatique dans les films n'est pas qu'un jargon absurde et des graphismes loufoques. Dans de rares cas, Hollywood s'est montré assez précis, en particulier dans des films comme La matrice.

John a critiqué la ville en plaisantant La matrice pour ses failles de sécurité, en particulier dans ses infrastructures critiques. Le hacker du film utilise un Scanner réseau Nmap pour découvrir les ports ouverts, déployer des logiciels malveillants et arrêter l'ensemble du réseau électrique de la ville en quelques instants.

« Nmap est l'abréviation de Network Map, et c'est exactement ce qu'il fait », explique Dant. « Il est utilisé pour la reconnaissance ou la découverte de réseaux. [Dans La matrice scene] Trinity utilise Nmap pour rechercher des services spécifiques dans un ensemble spécifique d'adresses IP. Elle revient avec un port ouvert, puis vous pouvez voir qu'elle déploie un véritable exploit. »

Contrairement à de nombreux films, La matrice présente un « excellent exemple de piratage informatique réel », selon Dant.

Une chose La matrice se trompe ? « Je ne sais pas combien de hackers possèdent réellement des armoires en cuir moulantes », a plaisanté Kindervag.

Regardez Dant et Kindervag discussion complète.

Hollywood ou pas, la plateforme de segmentation Illumio Zero Trust peut vous aider à renforcer votre cyberrésilience face à la prochaine cyberattaque inévitable. Contactez-nous dès aujourd'hui pour en savoir plus.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Comment Illumio réduit les cyberrisques du groupe ACH, avec des frais généraux quasiment nuls
Cyber-résilience

Comment Illumio réduit les cyberrisques du groupe ACH, avec des frais généraux quasiment nuls

« De bonnes vies pour les personnes âgées » est le slogan d'ACH Group, une organisation à but non lucratif basée en Australie. Mais si les systèmes informatiques d'ACH sont démantelés par des cybercriminels, sa capacité à soutenir les personnes qu'ils desservent pourrait être compromise.

Mise en œuvre du Zero Trust — Étapes 2 et 3 : Déterminez sur quel pilier Zero Trust se concentrer et spécifiez le contrôle exact
Cyber-résilience

Mise en œuvre du Zero Trust — Étapes 2 et 3 : Déterminez sur quel pilier Zero Trust se concentrer et spécifiez le contrôle exact

La protection de la charge de travail englobe de nombreuses fonctionnalités de sécurité, notamment la sécurisation et l'application de correctifs efficaces du système d'exploitation et de toutes les applications installées, des contrôles de protection contre les menaces basés sur l'hôte tels que l'antivirus, l'EDR, la surveillance de l'intégrité des fichiers, le pare-feu basé sur l'hôte, etc.

5 conseils Zero Trust pour les détaillants et les fabricants de Brooks Running
Cyber-résilience

5 conseils Zero Trust pour les détaillants et les fabricants de Brooks Running

Découvrez pourquoi le détaillant de chaussures Brooks Running est un excellent exemple d'entreprise mettant en œuvre des contrôles Zero Trust de manière pratique.

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience
La culture d'Illumio

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience

Découvrez auprès de deux experts chevronnés en cybersécurité les trois meilleurs moyens de réussir dans une carrière dans le domaine de la sécurité.

Comment j'ai piraté le lancement d'une navette spatiale — et je me suis fait prendre
Cyber-résilience

Comment j'ai piraté le lancement d'une navette spatiale — et je me suis fait prendre

Découvrez pourquoi l'histoire de Paul sur le piratage informatique pendant son enfance montre à quel point une cyberattaque typique est intuitive et comment utiliser ces informations pour arrêter les mouvements latéraux.

Les enseignements tirés de trois cyberattaques récentes indiquent une segmentation Zero Trust
Segmentation Zero Trust

Les enseignements tirés de trois cyberattaques récentes indiquent une segmentation Zero Trust

Les récents incidents de cybersécurité, tels que ceux qui ont touché MITRE, l'infrastructure énergétique danoise, et la British Library nous rappellent à quel point la segmentation du réseau est importante pour réduire l'impact des violations et des attaques de rançongiciels.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?