Такие фильмы, как «Хакер», «Кто я», «Преступник» или «Матрица», неоднократно показывали нам все тонкости вычислений в постоянной борьбе между хакерами и специалистами по кибербезопасности. Как это часто бывает в Голливуде, некоторые аспекты этих фильмов являются правдой, в то время как другие были преувеличены или просто полностью выдуманы, чтобы сделать вымысел более захватывающим.
Мы собираемся проанализировать некоторые из наиболее частых характеристик кибербезопасности в фильмах, чтобы увидеть, какие из них ближе к реальности, а какие являются частью мифа, созданного Голливудом. Некоторые из них вас удивят!
Все хакеры управляют всеми платформами
Во многих фильмах, где кибербезопасность является главным героем, мы видели, как хакеры снова и снова действуют эффективно, когда дело доходит до управления или доступа ко всем типам систем и платформ. Хакеры, которых мы видим в фильмах, выглядят как какой-то универсальный универсальный инструмент, который может легко взломать любую систему, как будто все они работают одинаково и имеют одинаковые уязвимости.
На практике, конечно же, это не так. Способность к взлому в фильмах кажется поистине экстраординарным навыком, который было бы невозможно найти в реальной жизни, особенно учитывая, как часто обновляются системы и сколько времени требуется, чтобы освоить хотя бы одну из них.
вердикт: Миф
Взломы происходят за считанные секунды
Хакеры в фильмах на самом деле кажутся очень эффективными в своей работе, потому что они способны взломать систему за считанные секунды, просто нажав случайную последовательность клавиш на вашей клавиатуре. Знаменитая фраза «Я внутри», чтобы объявить, что им удалось проникнуть в систему, быстро произносится кибер-злоумышленниками, когда они пытаются взломать сеть. Может показаться, что этот тип хака является преувеличением, и отчасти это так, но есть определенная доля правды.
В реальной жизни хакер не смог бы проникнуть в компьютеры НАСА за 5 секунд, но некоторые слабые пароли могут быть взломаны за это время с помощью атаки по словарю. По этой причине различные компании, занимающиеся кибербезопасностью, настаивают на важности использования надежных паролей и включи двухэтапную аутентификацию.
вердикт: Реальность (частично)
Инструменты кибербезопасности используются редко
Обычно в фильмах мы находим различные попытки шпионить за человеком, чьи системы защищены сервисом. VPN или надежный пароль, что усложняет задачу шпионам, пытающимся получить информацию с ваших устройств. В этих фильмах кажется, что подобные инструменты кибербезопасности используются только теми, кто управляет государственной тайной или другими подобными персонажами.
На практике инструменты кибербезопасности ежедневно используются миллионами людей и всегда должны быть частью нашей повседневной гигиены. Не обязательно иметь на компьютере планы нового военного прототипа, чтобы защитить систему с помощью этого типа инструментов, точно так же, как необходимо использовать антивирус для защиты от вредоносных программ.
вердикт: Миф
Полиция может нарушить любую систему
Во многих фильмах полиция, ФБР и другие правоохранительные органы часто используют имеющиеся в их распоряжении компьютерные инструменты для проникновения в подозрительные устройства или сети и уничтожения врага. Неизбирательное использование микрофонов, камер или компьютерных устройств для получения информации из системы широко распространено в Голливуде, но на самом деле это далеко не так.
Существует целый ряд юридических ограничений для полиции, когда речь идет о доступе к компьютерной системе или выполнении акт кибершпионажа. Этот тип действий может осуществляться только при наличии строгого юридического разрешения, которое предоставляется на основе потребностей в исследованиях, которые проводятся в любой момент времени.
Однако правда в том, что в авторитарных странах полиция может не иметь этих ограничений и пользоваться большей свободой в нарушении любой системы. По этой причине, возможно, в этом представлении есть доля правды.
Вердикт: Реальность (в некоторых странах)
Хакеры - одинокие подростки
Хотя верно то, что прототип хакера, который мы обычно видим в фильмах, существует, также верно и то, что во многих других случаях они совсем другие. Но да: существование очень молодые кибер-злоумышленники или даже подростки, которые научились самостоятельно, используя только доступные им в Интернете средства. Хакеры этого типа обычно более склонны к менее прибыльным действиям и больше нацелены на то, чтобы доказать себе, что они способны нарушить систему.
Но у многих других кибератак совсем другой профиль, более взрослый и с профессиональной компьютерной подготовкой. Во втором случае вполне возможно, что они даже работают в компаниях программистами или специалистами по компьютерам любого рода и используют эти знания для получения прибыли от своих кибератак.
вердикт: Реальность (в некоторых случаях)
Хаки делаются почти по памяти
Отсутствие запросов на других платформах при выполнении взлома — одна из самых нереальных характеристик хакерских фильмов. Почти во всех случаях кибер-злоумышленники получают доступ к системе почти не моргая и выполняя все свои действия наизусть. Они почти никогда не открывают другую вкладку и не обращаются к другому устройству, чтобы найти информацию о платформе, которую пытаются взломать.
В реальной жизни даже самым опытным кибер-злоумышленникам приходится обращаться к нескольким источникам и работать часами или даже днями, чтобы найти способ проникнуть в систему. Только таким образом хакеры могут воспользоваться имеющимися у них взломами для проведения своих кибератак, поэтому представление о кибератаке, получающем доступ к системе, как если бы он проник на свой задний двор, является ложным.
вердикт: Миф