פריצהטכנולוגיה

אבטחת סייבר בסרטים: מיתוס מול. מְצִיאוּת

מיתוסים ומציאות של עולם אבטחת הסייבר

סרטים כמו Hacker, Who am I, Criminal או Matrix הראו לנו בהזדמנויות רבות את הפרטים הקטנים של המחשוב במאבק מתמיד בין האקרים ומומחי אבטחת סייבר. כפי שקורה לעתים קרובות בהוליווד, חלק מההיבטים של הסרטים הללו נכונים, בעוד שאחרים הוגזמו או פשוט הומצאו לחלוטין כדי להפוך את הסיפורת למרגשת יותר.

אנחנו הולכים לנתח כמה מהמאפיינים השכיחים ביותר של אבטחת סייבר בסרטים, כדי לראות אילו מהם נוטים להיות קרובים יותר למציאות ואלו שהם דווקא חלק מהמיתוס שיצרה הוליווד. כמה מהם יפתיעו אותך!

תכנות קוד

כל ההאקרים שולטים בכל הפלטפורמות

בסרטים רבים שבהם אבטחת סייבר היא הגיבורה, ראינו האקרים מבצעים ביעילות שוב ושוב בכל הקשור לניהול או גישה לכל מיני מערכות ופלטפורמות. ההאקרים שאנו רואים בסרטים נראים כמו איזשהו כלי לכל מטרה שיכול לפרוץ בקלות לכל מערכת, כאילו כולם עובדים אותו הדבר ויש להם אותן נקודות תורפה. 

בפועל, כמובן, זה לא המצב. יכולת הפריצה בסרטים נראית כמו מיומנות יוצאת דופן שאי אפשר יהיה למצוא במציאות, במיוחד בהתחשב באיזו תדירות מערכות מתעדכנות וכמות הזמן העצומה שלוקח לשלוט אפילו רק באחת מהן.

ורדיטו: מיתוס

פריצות קורות תוך שניות

נראה שההאקרים בסרטים למעשה יעילים מאוד בעבודתם, מכיוון שהם מסוגלים לפרוץ למערכות תוך שניות ספורות פשוט על ידי לחיצה על סדרה אקראית של מקשים במקלדת שלכם. הביטוי המפורסם "I'm in" כדי להכריז שהם הצליחו לחדור למערכת לא לוקח הרבה זמן להתבטא על ידי תוקפי סייבר כשהם מנסים להפר רשת. זה אולי נראה כאילו סוג זה של פריצה הוא הגזמה, ובחלקו כן, אבל יש זרם תת-אמת מסוים.

בחיים האמיתיים, זה יהיה בלתי אפשרי עבור האקר לחדור למחשבי נאס"א ב-5 שניות, אבל כמה סיסמאות חלשות יכולות להישבר בזמן הזה באמצעות התקפת מילון. מסיבה זו, חברות אבטחת הסייבר השונות מתעקשות על החשיבות של שימוש בסיסמאות חזקות ו להפעיל אימות דו-שלבי.

ורדיטו: מציאות (חלקית)

כמעט ולא נעשה שימוש בכלי אבטחת סייבר

מקובל שבסרטים אנו מוצאים מאמצים שונים לרגל אחר אדם שהמערכות שלו מוגנות בשירות VPN או סיסמה חזקה, מה שמקשה על מרגלים המנסים לקבל מידע מהמכשירים שלך. בסרטים אלו, נראה שכלי אבטחת סייבר מסוג זה משמשים רק מי שמנהל סודות מדינה או דמויות דומות אחרות.

בפועל, כלי אבטחת סייבר משמשים מדי יום מיליוני אנשים וצריכים להיות תמיד חלק משגרת היגיינת המחשב שלנו. אין צורך להחזיק במחשב תוכניות של אב טיפוס צבאי חדש כדי שיהיה צורך להגן על המערכת בכלים מסוג זה, באותו אופן שבו יש צורך להשתמש באנטי וירוס כדי להגן עליה מפני תוכנות זדוניות.

ורדיטו: מיתוס

המשטרה יכולה להפר כל מערכת

בסרטים רבים, המשטרה, ה-FBI ורשויות אכיפת חוק אחרות משתמשות לעתים קרובות בכלי המחשב העומדים לרשותם כדי לחדור למכשירים או רשתות חשודות ולהפיל את האויב. השימוש חסר הבחנה במיקרופונים, מצלמות או מכשירי מחשב לצורך קבלת מידע ממערכת נפוץ בהוליווד, אך המציאות רחוקה מלהיות כך.

קיימות שורה שלמה של מגבלות חוקיות לכוחות המשטרה בכל הנוגע לגישה למערכת מחשוב או ביצוע מעשה של ריגול סייבר. פעולה מסוג זה יכולה להתבצע רק באישור משפטי קפדני, המוענק על בסיס צורכי המחקר המתבצעים בכל זמן נתון.

עם זאת, נכון שבמדינות אוטוריטריות ייתכן שלמשטרה לא יהיו הגבלות אלו ותיהנה מחופש גדול יותר להפר כל מערכת. מסיבה זו, אולי יש איזו אמת בייצוג הזה.

פְּסַק דִין: המציאות (במדינות מסוימות)

האקרים הם בני נוער בודדים

אומנם קיים אב הטיפוס של ההאקרים שבדרך כלל מוצאים בסרטים, אבל נכון גם שבמקרים רבים אחרים הם שונים לגמרי. אבל כן: קיומו של תוקפי סייבר צעירים מאוד או אפילו מתבגרים שלמדו לבד תוך שימוש באמצעים העומדים לרשותם באינטרנט. האקרים מסוג זה בדרך כלל נוטים יותר לבצע פעולות פחות משתלמות ויותר מכוונות להוכיח לעצמם שהם מסוגלים להפר מערכת. 

אבל לתוקפי סייבר רבים אחרים יש פרופיל שונה לגמרי, בוגר יותר ובעלי הכשרה מקצועית במחשבים. במקרה השני הזה, ייתכן מאוד שהם אפילו עובדים בחברות כמתכנתים או מומחי מחשבים מכל סוג ושהם משתמשים בידע הזה כדי להרוויח מהתקפות הסייבר שלהם.

ורדיטו: מציאות (במקרים מסוימים)

פריצות נעשות כמעט מהזיכרון

היעדר שאילתות בפלטפורמות אחרות בעת ביצוע פריצה הוא אחד המאפיינים הכי לא מציאותיים של סרטי האקרים. כמעט בכל המקרים, תוקפי סייבר ניגשים למערכת כמעט בלי למצמץ ומבצעים את כל פעולותיהם בעל פה. כמעט בשום מקרה הם לא פותחים כרטיסייה אחרת או מתייעצים עם מכשיר אחר כדי למצוא מידע על הפלטפורמה שהם מנסים לשבור. 

בחיים האמיתיים, אפילו תוקפי הסייבר המנוסים ביותר צריכים להתייעץ עם מספר מקורות ולעבוד במשך שעות או אפילו ימים כדי למצוא דרך לפרוץ למערכת. רק כך האקרים יכולים לנצל את הסדקים העומדים לרשותם כדי לבצע את התקפות הסייבר שלהם, ולכן דמותו של תוקף הסייבר הניגש למערכת כאילו הוא נכנס לחצר האחורית שלו היא שקרית.

ורדיטו: מיתוס

השאירו תשובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

אתר זה משתמש Akismet כדי להפחית דואר זבל. למד כיצד מעובדים נתוני ההערה שלך.