/
Resiliência cibernética

Luzes, câmera, hackeamento: especialistas cibernéticos criticam hackers de Hollywood

Todo mundo sabe que Hollywood adora sensacionalizar. É o que manteve os ávidos cinéfilos voltando por décadas e décadas, desde os primeiros sucessos de bilheteria.

Normalmente, uma pequena suspensão da crença ajuda muito e o feitiço nunca é quebrado. Mas para dois Illumineers que, por acaso, têm uma vasta experiência no mundo da cibersegurança e do hacking, Hollywood nem sempre acerta.

Quando uma cena retratando hackers chega à tela grande, John Kindervag, evangelista-chefe da Illumio, e Paul Dant, engenheiro sênior de sistemas da Illumio, não conseguem deixar de hesitar diante das representações muitas vezes imprecisas e desatualizadas do hacking. Para detalhar o tratamento geralmente desajeitado de Hollywood sobre hackers e cibersegurança, os dois uniram forças para detalhar algumas cenas escolhidas.

Aqui estão suas maiores conclusões. Saiba mais na webinar completo.

1. Na maioria das vezes, Hollywood lida mal com o hacking

Kindervag e Dant lançaram uma coleção de filmes conhecidos que apresentam hackers ou hackers, incluindo Jogos de guerra, Hackers, The Matrix, e Tênis. Muitas das cenas destacadas deram aos dois especialistas cibernéticos munição infinita para corroer a percepção de Hollywood sobre hackers.

O agressor mais flagrante foi uma escolha lindamente caótica de Hackers.

“Você está tentando criar coisas que normalmente não são muito empolgantes no mundo real. olhar emocionante em um curto espaço de tempo”, observou Dant. Isso leva ao que Dant chamou de “o apogeu da tolice” — que só é intensificado pela estética do filme dos anos 1990.

Os escritores até confundem um pouco os termos comuns de hacking. “Eles devem ter baixado uma lista de termos de hackers e os colocado em uma versão inicial da IA para criar esse script!” Kindervag brincou. “Há um bug zero, e eu acho que eles querem dizer dia zero.”

A conclusão? Não devemos esperar que os filmes de Hollywood reflitam com precisão as realidades do hacking e da cibersegurança.

2. Hollywood ainda pode sugerir as implicações mais assustadoras do hackeamento

Embora Hollywood muitas vezes entenda mal os detalhes técnicos do hacking, ela pode corrigir o efeito generalizado dos ataques cibernéticos.

Por exemplo, em Hackers, o antagonista do filme está criando um vírus que derrubará navios ao interromper sua água de lastro na esperança de encobrir um grande roubo de dinheiro. “Isso é um pouco assustador e se perde na bobagem do resto do filme”, observou Kindervag.

Filmes sobre hackers certamente ajudaram pessoas além dos especialistas em segurança cibernética a entender a ameaça real de brechas e violações de segurança. “Qualquer coisa pode ser um ataque cibernético — qualquer coisa que seja controlada por computador”, disse John.

Um comentarista também destacou o retrato preciso de um ataque cibernético no popular programa Sr. Robô.

No programa, os agentes de ameaças acessam o data center da organização por meio do sistema HVAC, que traça paralelos a algumas das maiores violações da última década — e marca o ímpeto de uma maior adoção do Zero Trust, de acordo com a Kindervag.

3. Às vezes Hollywood faz começa a hackear, certo?

Hackear filmes não é só um jargão sem sentido e gráficos idiotas. Em casos raros, Hollywood tem sido bastante precisa, especialmente em filmes como A Matrix.

John, brincando, criticou a cidade em A Matrix por ter vulnerabilidades de segurança, especialmente em sua infraestrutura crítica. O hacker do filme usa um Scanner de rede Nmap para descobrir portas abertas, implantar malware e desligar toda a rede elétrica da cidade em instantes.

“Nmap significa mapa de rede, e é exatamente isso que ele faz”, explicou Dant. “É usado para reconhecimento de rede ou descoberta de rede. [Em A Matrix scene] Trinity está usando o Nmap para procurar serviços específicos em um conjunto específico de endereços IP. Ela volta com uma porta aberta, e então você pode ver que ela está implantando uma verdadeira exploração.”

Ao contrário de muitos filmes, A Matrix apresenta um “ótimo exemplo de um verdadeiro hacking no mundo real”, de acordo com Dant.

Uma coisa A Matrix se engana? “Não sei quantos hackers realmente têm guarda-roupas de couro justos”, brincou Kindervag.

Assista Dant e Kindervag discussão completa.

Hollywood ou não, a plataforma de segmentação Illumio Zero Trust pode ajudá-lo a criar resiliência cibernética contra o próximo ataque cibernético inevitável. Entre em contato conosco hoje para saber mais.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Explorando o uso da funcionalidade NGFW em um ambiente de microssegmentação
Resiliência cibernética

Explorando o uso da funcionalidade NGFW em um ambiente de microssegmentação

Saiba mais sobre a pesquisa da Illumio sobre as possibilidades de implementar recursos NGFW em um ambiente de microssegmentação.

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos
Resiliência cibernética

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos

Saiba o que as certificações ISO 27001 e ISO 27701 da Illumio significam para a resiliência cibernética e a segurança da cadeia de suprimentos de nossos clientes.

Protegendo ativos do governo australiano em 2020: Parte 1
Resiliência cibernética

Protegendo ativos do governo australiano em 2020: Parte 1

Na parte 1 desta série, saiba por que as agências governamentais estão recorrendo ao Illumio para implementar a microssegmentação.

Quer entrar no setor de segurança cibernética? 2 especialistas compartilham sua experiência
Cultura Illumio

Quer entrar no setor de segurança cibernética? 2 especialistas compartilham sua experiência

Aprenda com dois especialistas experientes em segurança cibernética sobre as três melhores maneiras de ter sucesso em uma carreira de segurança.

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero
Segmentação Zero Trust

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero

Incidentes recentes de segurança cibernética, como os que afetaram o MITRE, a infraestrutura energética dinamarquesa e a Biblioteca Britânica, são lembretes da importância da segmentação da rede na redução do impacto de violações e ataques de ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?