взломТехнологии

Кибербезопасность в кино: миф vs. реальность

Мифы и реалии мира кибербезопасности

Такие фильмы, как «Хакер», «Кто я», «Преступник» или «Матрица», неоднократно показывали нам все тонкости вычислений в постоянной борьбе между хакерами и специалистами по кибербезопасности. Как это часто бывает в Голливуде, некоторые аспекты этих фильмов являются правдой, в то время как другие были преувеличены или просто полностью выдуманы, чтобы сделать вымысел более захватывающим.

Мы собираемся проанализировать некоторые из наиболее частых характеристик кибербезопасности в фильмах, чтобы увидеть, какие из них ближе к реальности, а какие являются частью мифа, созданного Голливудом. Некоторые из них вас удивят!

программирование кода

Все хакеры управляют всеми платформами

Во многих фильмах, где кибербезопасность является главным героем, мы видели, как хакеры снова и снова действуют эффективно, когда дело доходит до управления или доступа ко всем типам систем и платформ. Хакеры, которых мы видим в фильмах, выглядят как какой-то универсальный универсальный инструмент, который может легко взломать любую систему, как будто все они работают одинаково и имеют одинаковые уязвимости. 

На практике, конечно же, это не так. Способность к взлому в фильмах кажется поистине экстраординарным навыком, который было бы невозможно найти в реальной жизни, особенно учитывая, как часто обновляются системы и сколько времени требуется, чтобы освоить хотя бы одну из них.

вердикт: Миф

Взломы происходят за считанные секунды

Хакеры в фильмах на самом деле кажутся очень эффективными в своей работе, потому что они способны взломать систему за считанные секунды, просто нажав случайную последовательность клавиш на вашей клавиатуре. Знаменитая фраза «Я внутри», чтобы объявить, что им удалось проникнуть в систему, быстро произносится кибер-злоумышленниками, когда они пытаются взломать сеть. Может показаться, что этот тип хака является преувеличением, и отчасти это так, но есть определенная доля правды.

В реальной жизни хакер не смог бы проникнуть в компьютеры НАСА за 5 секунд, но некоторые слабые пароли могут быть взломаны за это время с помощью атаки по словарю. По этой причине различные компании, занимающиеся кибербезопасностью, настаивают на важности использования надежных паролей и включи двухэтапную аутентификацию.

вердикт: Реальность (частично)

Инструменты кибербезопасности используются редко

Обычно в фильмах мы находим различные попытки шпионить за человеком, чьи системы защищены сервисом. VPN или надежный пароль, что усложняет задачу шпионам, пытающимся получить информацию с ваших устройств. В этих фильмах кажется, что подобные инструменты кибербезопасности используются только теми, кто управляет государственной тайной или другими подобными персонажами.

На практике инструменты кибербезопасности ежедневно используются миллионами людей и всегда должны быть частью нашей повседневной гигиены. Не обязательно иметь на компьютере планы нового военного прототипа, чтобы защитить систему с помощью этого типа инструментов, точно так же, как необходимо использовать антивирус для защиты от вредоносных программ.

вердикт: Миф

Полиция может нарушить любую систему

Во многих фильмах полиция, ФБР и другие правоохранительные органы часто используют имеющиеся в их распоряжении компьютерные инструменты для проникновения в подозрительные устройства или сети и уничтожения врага. Неизбирательное использование микрофонов, камер или компьютерных устройств для получения информации из системы широко распространено в Голливуде, но на самом деле это далеко не так.

Существует целый ряд юридических ограничений для полиции, когда речь идет о доступе к компьютерной системе или выполнении акт кибершпионажа. Этот тип действий может осуществляться только при наличии строгого юридического разрешения, которое предоставляется на основе потребностей в исследованиях, которые проводятся в любой момент времени.

Однако правда в том, что в авторитарных странах полиция может не иметь этих ограничений и пользоваться большей свободой в нарушении любой системы. По этой причине, возможно, в этом представлении есть доля правды.

Вердикт: Реальность (в некоторых странах)

Хакеры - одинокие подростки

Хотя верно то, что прототип хакера, который мы обычно видим в фильмах, существует, также верно и то, что во многих других случаях они совсем другие. Но да: существование очень молодые кибер-злоумышленники или даже подростки, которые научились самостоятельно, используя только доступные им в Интернете средства. Хакеры этого типа обычно более склонны к менее прибыльным действиям и больше нацелены на то, чтобы доказать себе, что они способны нарушить систему. 

Но у многих других кибератак совсем другой профиль, более взрослый и с профессиональной компьютерной подготовкой. Во втором случае вполне возможно, что они даже работают в компаниях программистами или специалистами по компьютерам любого рода и используют эти знания для получения прибыли от своих кибератак.

вердикт: Реальность (в некоторых случаях)

Хаки делаются почти по памяти

Отсутствие запросов на других платформах при выполнении взлома — одна из самых нереальных характеристик хакерских фильмов. Почти во всех случаях кибер-злоумышленники получают доступ к системе почти не моргая и выполняя все свои действия наизусть. Они почти никогда не открывают другую вкладку и не обращаются к другому устройству, чтобы найти информацию о платформе, которую пытаются взломать. 

В реальной жизни даже самым опытным кибер-злоумышленникам приходится обращаться к нескольким источникам и работать часами или даже днями, чтобы найти способ проникнуть в систему. Только таким образом хакеры могут воспользоваться имеющимися у них взломами для проведения своих кибератак, поэтому представление о кибератаке, получающем доступ к системе, как если бы он проник на свой задний двор, является ложным.

вердикт: Миф

Оставьте ответ

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

Этот сайт использует Akismet для уменьшения количества спама. Узнайте, как обрабатываются данные Ваших комментариев.