/
Cyber Resilience

Licht, Kamera, Hacking: Cyber-Experten kritisieren Hollywood-Hacker

Jeder weiß, dass Hollywood es liebt, sensationell zu sein. Es ist das, was begeisterte Kinogänger seit Jahrzehnten immer wieder zurückkommen lässt, angefangen bei den allerersten Blockbustern.  

Typischerweise reicht eine kleine Aussetzung des Glaubens aus, und der Zauber wird nie gebrochen. Aber für zwei Illumineers, die zufällig über umfangreiche Erfahrungen in der Welt der Cybersicherheit und des Hackings verfügen, liegt Hollywood nicht immer richtig.  

Wenn eine Szene, in der Hacking dargestellt wird, auf die große Leinwand kommt, können John Kindervag, Chief Evangelist bei Illumio, und Paul Dant, Senior Systems Engineer bei Illumio, nicht anders, als angesichts der oft ungenauen und veralteten Darstellungen von Hacking zusammenzucken. Um Hollywoods normalerweise ungeschickten Umgang mit Hacking und Cybersicherheit zu brechen, haben sich die beiden zusammengetan, um ein paar ausgewählte Szenen aufzuschlüsseln.  

Hier sind ihre wichtigsten Erkenntnisse. Erfahren Sie mehr im vollständigen Webinar.

1. In den meisten Fällen geht Hollywood mit Hackerangriffen urkomisch falsch um

Kindervag und Dant haben sich einer Sammlung bekannter Filme angenommen, in denen Hacker oder Hacker vorkommen, darunter War Games, Hackers, The Matrix und Sneakers. Viele der hervorgehobenen Szenen lieferten den beiden Cyber-Experten endlose Munition, um Hollywoods Wahrnehmung von Hacking zu widerlegen.  

Der ungeheuerlichste Übeltäter war eine wunderschön chaotische Wahl von Hackers.

"Man versucht, Dinge, die in der realen Welt normalerweise nicht sehr aufregend sind, in kurzer Zeit aufregend aussehen zu lassen", bemerkte Dant. Dies führt zu dem, was Dant den "Zenit der Albernheit" nannte – der durch die Ästhetik des Films aus den 1990er Jahren nur noch gesteigert wird.

Die Autoren bringen sogar gängige Hacking-Begriffe etwas durcheinander. "Sie müssen eine Liste von Hackerbegriffen heruntergeladen und in eine frühe Version der KI eingefügt haben, um dieses Skript zu erstellen!" Kindervag scherzte. "Es gibt einen Null-Bug, und ich glaube, sie meinen Zero Day."

Das Fazit? Wir sollten nicht erwarten, dass Hollywood-Filme die Realitäten von Hacking und Cybersicherheit genau widerspiegeln.

2. Hollywood kann immer noch andeuten, welche beängstigenden Auswirkungen Hackerangriffe haben

Während Hollywood die technischen Details von Hackerangriffen oft falsch einschätzt, können sie die weit verbreiteten Auswirkungen von Cyberangriffen richtig hinbekommen.  

In Hackers zum Beispiel erschafft der Antagonist des Films einen Virus, der Schiffe umstürzen wird, indem er ihr Ballastwasser zerstört, in der Hoffnung, einen großen Gelddiebstahl zu vertuschen. "Das ist irgendwie erschreckend und geht im Rest des Films unter", bemerkte Kindervag.

Filme über Hacking haben sicherlich Menschen jenseits von Cybersicherheitsexperten geholfen, die reale Bedrohung durch Sicherheitslücken und -verletzungen zu verstehen. "Alles kann ein Cyberangriff sein – alles, was computergesteuert ist", sagte John.  

Ein Kommentator hob auch die genaue Darstellung eines Cyberangriffs in der beliebten Show Mr. Robot hervor.

In der Sendung greifen Bedrohungsakteure über das HLK-System auf das Rechenzentrum des Unternehmens zu, was Parallelen zu einigen der größten Sicherheitsverletzungen des letzten Jahrzehnts zieht – und laut Kindervag den Anstoß für eine stärkere Einführung von Zero Trust darstellt.

3. Manchmal macht Hollywood das Hacken richtig

Hacking in Filmen ist nicht nur Unsinn, Jargon und alberne Grafiken. In seltenen Fällen war Hollywood ziemlich genau, besonders in Filmen wie The Matrix.

John kritisierte die Stadt in The Matrix scherzhaft für ihre Sicherheitslücken, insbesondere in ihrer kritischen Infrastruktur. Der Hacker im Film nutzt einen Nmap-Netzwerkscanner , um offene Ports zu entdecken, Malware einzusetzen und das gesamte Stromnetz der Stadt in wenigen Augenblicken abzuschalten.

"Nmap steht für Network Map, und genau das tut es", erklärte Dant. "Es wird für die Netzwerkaufklärung oder Netzwerkerkennung verwendet. [In der Matrix-Szene ] Trinity verwendet Nmap, um nach bestimmten Diensten in einem bestimmten Satz von IP-Adressen zu suchen. Es kommt mit einem offenen Port zurück, und dann kann man sehen, dass sie einen echten Exploit einsetzt."

Im Gegensatz zu vielen anderen Filmen ist "Matrix " ein "großartiges Beispiel für ein echtes, reales Hacking", so Dant.  

Eine Sache macht The Matrix falsch? "Ich weiß nicht, wie viele Hacker tatsächlich figurbetonte Lederschränke haben", scherzte Kindervag.

Sehen Sie sich die vollständige Diskussion von Dant und Kindervag an.  

Hollywood oder nicht, die Illumio Zero Trust Segmentation Platform kann Ihnen helfen, Ihre Cyber-Resilienz gegen den nächsten unvermeidlichen Cyberangriff zu stärken. Kontaktieren Sie uns noch heute , um mehr zu erfahren.

Verwandte Themen

No items found.

Verwandte Artikel

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren
Cyber Resilience

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren

Erika Bagby, Principal Product Marketing Manager bei Illumio, diskutiert Cloud-Sicherheit im Vergleich zu herkömmlicher Sicherheit und warum sie in der Cloud-Umgebung nicht funktioniert.

Top-Nachrichten zur Cybersicherheit im Januar 2024
Cyber Resilience

Top-Nachrichten zur Cybersicherheit im Januar 2024

Erfahren Sie, warum Zero Trust der Schlüssel zum Unternehmenswachstum ist, wie Sie Cloud-Sicherheitslücken mit ZTS schließen und welche Prognosen der Entwickler von Zero Trust für 2024 hat.

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio
Cyber Resilience

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio

Erfahren Sie, wie Illumio die Cyber-Resilienz-Strategie von Telhio bei der Eindämmung von Sicherheitsverletzungen unterstützt.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten über die drei besten Möglichkeiten, um in einer Sicherheitskarriere erfolgreich zu sein.

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin

Die jüngsten Cybersicherheitsvorfälle wie die von MITRE, der dänischen Energieinfrastruktur und der British Library erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitsverletzungen und Ransomware-Angriffen zu reduzieren.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?