Annuncio pubblicitario

Cappello nero è l'ultimo di una serie di film che presentano l'hacking come un importante punto della trama e dipinge un quadro abbastanza spaventoso di ciò che i nefasti geni del computer possono fare. Ma quanto è preciso? Dovremmo essere preoccupati? Ho parlato con Jeff Schmidt, fondatore di JAS Global Advisors e Zurich Insurance Cyber-risk Fellow presso l'Atlantic Council, del film, alcune delle sue inesattezze e da cosa possiamo imparare Cappello nero.

Cosa c'è Cappello nero Tutto su?

Per fornire uno sfondo per questa discussione, ecco una breve sinossi del film. Avviso spoiler: se non l'hai visto e non vuoi conoscere la trama, potresti voler tornare a questo articolo dopo averlo visto (anche se i numeri al botteghino e le recensioni mediocri suggeriscono che probabilmente non vale i $ 20 che costa vederlo nel Teatro).

In breve, a pirata Scopri come hackerare dai migliori siti Web ed esercitazioniI sei siti Web di hacker in questo articolo possono aiutarti a imparare come hackerare. Il nostro articolo spiega quali sono i siti migliori e perché. Leggi di più

instagram viewer
Nicholas Hathaway, viene portato fuori di prigione dai governi americano e cinese per aiutarli a rintracciare il fonte di un attacco informatico a una centrale nucleare di Hong Kong (l'attacco includeva pezzi di codice scritti da anni Hathaway fa). Dopo un altro attacco al Mercantile Trade Exchange di Chicago, un po 'di gatto e topo con il cattivo, una rissa un ristorante coreano, e alcuni conti bancari, Hathaway e gli agenti recuperano un HDD dal nucleare reattore.

A causa del danno fisico all'unità, gli agenti americani richiedono l'accesso a una NSA top-secret strumento di ricostruzione dei dati Che cos'è il recupero dati e come funziona?Se hai mai sperimentato una grave perdita di dati, probabilmente ti sei chiesto del recupero dei dati: come funziona? Leggi di più si chiama Black Widow, ma viene negato. Hathaway entra nell'NSA e usa lo strumento per scoprire la posizione della fonte degli attacchi informatici.

blackhat-chase

Dirigendosi a Jakarta scoprono che l'hacker sta pianificando qualcosa in Malesia. Dopo essersi diretti al luogo del prossimo attacco, ritengono che l'attacco alla centrale nucleare sia stato una prova: il piano dell'hacker è di inondare un fiume malese Valley per distruggere un certo numero di miniere di stagno, che consentiranno a lui e alla sua banda di fare un sacco di soldi sul mercato dello stagno usando i fondi rubati dal Scambio.

Inutile dire che ci sono alcune scene di inseguimento, una sparatoria e alcuni combattimenti con i coltelli, ma Hathaway, il buon hacker Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione]Ogni tanto sentiamo qualcosa nelle notizie sugli hacker che abbattono siti, sfruttano un moltitudine di programmi, o minacciando di spostarsi in aree ad alta sicurezza dove si trovano non dovrebbe appartenere. Ma se... Leggi di più , finisce per uccidere il cattivo hacker e fare soldi con i suoi soldi.

Quanto è preciso?

In generale, Cappello nero ha ottenuto risposte abbastanza positive dal punto di vista tecnico. Kevin Poulsen, ex hacker e consulente di Cappello nero, disse a Gizmodo che è probabilmente la cosa più autentica che sia stata fatta nel regno dell'hacking dei film. Quando ho parlato con Schmidt, ha sottolineato che pensava che la squadra dietro il film avesse fatto molti sforzi per ottenere le cose giuste, e ha fatto davvero buon lavoro, nonostante il "complotto eccessivamente complesso, trama di Rube Goldberg", che - sebbene un po 'impegnativo nell'area della sospensione dell'incredulità - ha trovato divertente.

Al di là della reazione generale positiva, Schmidt ha sottolineato alcune cose interessanti nella trama che gli hanno dato una pausa. Ad esempio, se un'organizzazione come l'NSA avesse sviluppato il programma di ricostruzione dei dati della Vedova Nera, non lo renderebbero accessibile su Internet e lo proteggerebbero sicuramente con qualcosa di più forte di una semplice autenticazione con nome utente e password Blocca subito questi servizi con l'autenticazione a due fattoriL'autenticazione a due fattori è il modo intelligente per proteggere i tuoi account online. Diamo un'occhiata ad alcuni dei servizi che è possibile bloccare con una migliore sicurezza. Leggi di più . Allo stesso modo, informatica forense Indagare o risolvere i problemi dei sistemi informatici con OSForensics [Windows] Leggi di più non è semplice come avviare un programma e attendere un pop-up con l'informazione critica.

la password di estrazione

Allo stesso modo, la rappresentazione di strumenti come whois e talk semplifica un po 'il processo: non funzionano solo come per magia. Schmidt afferma che "i bravi ragazzi di solito parlano con i cattivi per qualcosa di più semplice, come IRC o Twitter", che mi ha sorpreso un po '; agenti del governo che parlano con cyber criminali via Twitter sembrano usciti da un film!

E, naturalmente, per rendere interessante il film, gli scrittori hanno dovuto rendere la trama complessa, coinvolta e adatta a un mistero elettrizzante. Se gli hacker fossero abbastanza sofisticati da abbattere una centrale nucleare, ha detto Schmidt, non avrebbero dovuto affrontare il problema di utilizzare tale tattiche complicate come inondare una valle fluviale della Malesia per colpire il mercato della latta, che si erano infiltrati attraverso un attacco a un prodotto scambio.

Un'altra tattica utilizzata per rendere il film più eccitante è stata quella di impartire agli hacker arti marziali e addestramento alla lotta contro la pistola, cosa che di solito non hanno.

Cosa possiamo imparare da Cappello nero?

Quando si tratta di esso, anche se Cappello nero non è un ritratto iperrealistico della vita degli hacker, ci sono ancora alcune cose che possiamo imparare da esso. Quando ho chiesto a Schmidt se probabilmente vedremo un aumento del numero di attacchi come quelli descritti nel film, ha detto che, mentre i reattori nucleari e il commercio gli scambi e le dighe hanno tutti componenti di computer e potrebbero essere potenzialmente attaccati, “la realtà è che la cosa di cui dovremmo effettivamente preoccuparci è il più noioso cose... i cattivi rubano denaro, proprietà intellettuale e informazioni per influenzare, ricattare, corrompere ed estorcere ogni giorno ".

Dati-furto

Ha ammesso che questo tipo di attività sono molto meno entusiasmanti e che probabilmente non ci sarà un film su di loro in qualunque momento presto, ma che è qui che dobbiamo focalizzare la nostra attenzione. Sfortunatamente, tuttavia, probabilmente vedremo aumentare questo tipo di attacco in futuro: gli hacker stanno diventando più sofisticati, i metodi stanno diventando sempre più complessi e, come afferma Schmidt, "La difesa è dietro l'offesa". Al momento, i metodi degli hacker sono più efficaci di quelli utilizzati per difendersi da essi e probabilmente rimarranno tali fino a quando un nuovo sviluppo tecnico non trasformerà il tabelle.

The Takeaway

Come previsto, Cappello nero è un resoconto sensazionalizzato di com'è essere un hacker. Ma, come con una grande quantità di narrativa, ci sono granelli di verità che possono essere trovati in tutta la storia. Si spera che coloro che vedranno il film saranno ispirati a saperne di più sulla guerra cibernetica e sulla sicurezza informatica in modo che la consapevolezza dei problemi di oggi diventi più diffusa. Anche se Cappello nero richiede un po 'di immaginazione da apprezzare, attira l'attenzione su un problema importante nel mondo di oggi e questo è sempre positivo.

Hai visto Cappello nero? Cosa hai pensato? Come ti senti riguardo al ritratto del cyber terrorismo e della cyber warfare nel film? Condividi i tuoi pensieri qui sotto!

Crediti immagine: Universal Pictures, Compressa della tenuta della donna di affari via Shutterstock.

Dann è un consulente di marketing e strategia dei contenuti che aiuta le aziende a generare domanda e lead. Inoltre blog su strategia e content marketing su dannalbright.com.