Blackhat ne arată puterea hackerilor; Dar este exact?

Blackhat ne arată puterea hackerilor; Dar este exact? / Securitate

Pălărie neagră este cea mai recentă dintr-o serie de filme care prezintă hacking-ul ca un punct de referință major și prezintă o imagine destul de înfricoșătoare a ceea ce pot face geniile computerizate. Dar cât de corect este? Ar trebui să fim îngrijorați? Am vorbit cu Jeff Schmidt, fondatorul JAS Global Advisors și Zurich Insurance Cyber-Risk Fellow la Consiliul Atlantic, despre film, despre unele inexactități și despre ce putem învăța de la Pălărie neagră.

Ceea ce este Pălărie neagră Totul despre?

Pentru a oferi un fundal pentru această discuție, iată un rezumat rapid al filmului. Alerta alergător: dacă nu ați văzut-o și nu doriți să cunoașteți complotul, vă recomandăm să vă întoarceți la acest articol după ce l-ați văzut (deși numerele box-office și recenziile mediocre sugerează că probabil nu este în valoare de 20 de dolari costă să-l vezi în teatru).

Pe scurt, un hacker Cele mai bune site-uri 6 pentru a învăța cum să hack ca un pro Cele mai bune 6 site-uri web pentru a învăța cum să Hack ca un pro Vrei să învețe cum să hack? Aceste site-uri informative vă vor ajuta să vă îmbunătățiți abilitățile de hacking. Citește mai mult, Nicholas Hathaway, este scos din închisoare de guvernele american și chinez pentru a le ajuta să detecteze sursa unui atac cibernetic asupra unei centrale nucleare din Hong Kong (atacul a inclus fragmente de cod scrise de Hathaway cu ani în urmă). După un alt atac asupra bursei comerciale comerciale din Chicago, unii pisici și șoareci cu ticălosul, o bătălie într-un restaurant coreean și niște conturi bancare, Hathaway și agenții recuperează un HDD din reactorul nuclear.

Din cauza deteriorării fizice a unității, agenții americani solicită accesul la un instrument extrem de secret de reconstrucție a datelor NSA. Ce este recuperarea datelor și cum funcționează? Ce este recuperarea datelor și cum funcționează? Dacă ați avut vreodată o pierdere majoră de date, probabil că ați întrebat despre recuperarea datelor - cum funcționează? Citește mai mult numit Black Widow, dar este refuzat. Hathaway hacks în NSA și utilizează instrumentul pentru a descoperi locația sursei atacurilor cibernetice.

În direcția spre Jakarta, ei descoperă că hackerul planifică ceva în Malaezia. După ce se îndreaptă către locația următorului atac, ei consideră că atacul asupra centralei nucleare a fost un test de încercare - planul hackerului este de a inunda o vale din râul Malaeziei pentru a distruge o serie de mine de staniu care îi vor permite lui și a lui să facă o grămadă de bani pe piața de staniu folosind fondurile pe care le-au furat de la Bursă.

Inutil să mai spunem că există câteva scene de urmărire, un împușcat și unele lupte cu cuțitele, dar Hathaway, hackerul bun Care este diferența dintre un bun hacker și un hacker prost? [Opinie] Care este diferența dintre un bun hacker și un hacker rău? [Opinie] De fiecare dată când auzim ceva în știri despre hackerii care dau jos site-uri, exploatează o multitudine de programe sau amenință să-și croiască drumul în zone înalte de securitate unde nu ar trebui să le aparțină. Dar, dacă ... Citește mai mult, sfârșește prin uciderea hackerului rău și a face cu banii lui.

Cât de precis este?

În general, Pălărie neagră a primit răspunsuri destul de pozitive pe partea tehnică. Kevin Poulsen, fost hacker și consultant la Pălărie neagră, a spus Gizmodo că este probabil cel mai autentic lucru care sa făcut în domeniul hacking-ului filmelor. Când am vorbit cu Schmidt, el a subliniat că el credea că echipa din spatele filmului a depus mult efort pentru a face lucrurile bune și a făcut o treabă foarte bună, în ciuda “prea complex, complot Rube Goldberg,” care - deși puțin solicitantă în zona suspensiei de neîncredere - a găsit distracție.

Dincolo de reacția generală pozitivă, Schmidt a subliniat câteva lucruri interesante în complotul care ia dat pauză. De exemplu, dacă o organizație precum ANS a dezvoltat programul de reconstrucție a datelor Black Widow, nu ar fi accesibil prin internet și ar fi sigur că o va proteja cu ceva mai puternic decât un simplu autentificare cu numele de utilizator și cu parola Lock Down These Services Acum, cu autentificare cu două factori Blocați aceste servicii acum cu autentificare în doi factori Autentificarea cu două factori este modalitatea inteligentă de a vă proteja conturile online. Să aruncăm o privire la câteva dintre serviciile pe care le puteți bloca cu o mai bună securitate. Citeste mai mult . În mod similar, criminalistica pe calculator Investigarea sau depanarea sistemelor informatice cu OSForensics [Windows] Investigarea sau depanarea sistemelor de calculatoare cu OSForensics [Windows] Read More nu este la fel de simplu ca pornirea unui program și așteptarea unui pop-up cu piesa critică de informații.

În mod similar, portretizarea unor instrumente cum ar fi "Whois and talk" simplifică procesul destul de puțin - nu funcționează doar ca magie. Schmidt spune asta “băieții buni vorbesc de obicei cu băieții răi peste ceva mai simplu, cum ar fi IRC sau Twitter,” care mi-a surprins un pic; agenții guvernamentali care vorbesc cu infractorii cibernetici prin Twitter, sună ca ceva dintr-un film!

Și, bineînțeles, pentru a face filmul interesant, scriitorii au trebuit să facă complotul complex, implicat și potrivit pentru un mister palpitant. În cazul în care hackerii ar fi fost suficient de sofisticați pentru a scoate o centrală nucleară, Schmidt a spus că nu ar trebui să treacă prin dificultatea folosirii unor astfel de tactici complicate, cum ar fi inundarea unei văi riverane a Malaeziei pentru a afecta piața de staniu pe care au infiltrat un atac asupra unui schimb de mărfuri.

O altă tactică folosită pentru a face filmul mai interesant a fost să dea hackerilor arte marțiale și antrenament de luptă împotriva armelor, ceva ce nu au de obicei.

De ce putem învăța de la Pălărie neagră?

Când vine vorba de ea, chiar dacă Pălărie neagră nu este o portretizare hiperrealistă a vieții de hacking, există încă câteva lucruri pe care le putem învăța din ea. Când l-am întrebat pe Schmidt dacă este probabil să vedem o creștere a numărului de atacuri ca cele prezentate în film, el a spus că, în timp ce reactoarele nucleare, schimburile comerciale și barajele au componente computerizate și ar putea fi atacate, “realitatea este că lucrurile de care ar trebui să fim de fapt îngrijorați sunt lucrurile mai plictisitoare ... băieții răi fură bani și proprietate intelectuală și informații pentru a influența, șantaja, mita și exorta în fiecare zi.”

El a recunoscut că aceste tipuri de activități sunt mult mai puțin interesante și că nu este probabil să fie un film despre ei în curând, dar că aici trebuie să ne concentrăm atenția. Din nefericire, cu toate acestea, este posibil să vedem că acest tip de atac va crește în viitor - hackerii devin din ce în ce mai sofisticați, metodele devin din ce în ce mai complexe și, așa cum a spus Schmidt, “apărarea este în spatele infracțiunii.” În prezent, metodele hackerilor sunt mai eficiente decât cele utilizate pentru a apăra împotriva lor și vor rămâne probabil astfel până când o nouă dezvoltare tehnică va transforma tabelele.

Takeaway

Cum era de așteptat, Pălărie neagră este o poveste senzațională despre cum ar fi să fii hacker. Dar, ca și în cazul multora dintre ficțiune, există granule de adevăr care pot fi găsite în toată povestea. Sperăm că cei care văd filmul vor fi inspirați să afle mai multe despre războiul cibernetic și securitatea cibernetică, astfel încât conștientizarea problemelor actuale să devină mai răspândită. Deşi Pălărie neagră necesită un pic de imaginație de apreciat, atrage atenția asupra unei probleme importante în lumea de astăzi, și asta e întotdeauna bun.

Ai vazut Pălărie neagră? Ceea ce ai crezut? Cum vă simțiți în legătură cu portretizarea terorismului cibernetic și a războiului cibernetic în film? Împărtășește-ți gândurile de mai jos!

Credite de imagine: Imagini universale, oameni de afaceri care dețin tabletă prin Shutterstock.

Explorați mai multe despre: Cyber ​​Warfare, Hacking, Online Security.