Blackhat nos mostra o poder dos hackers; Mas é preciso?

O Blackhat é o mais recente de uma linha de filmes de ação hackers e mostra uma imagem assustadora do que os gênios nefastos dos computadores podem fazer. Mas quão preciso é isso? Devemos estar preocupados?

O Blackhat é o mais recente de uma linha de filmes de ação hackers e mostra uma imagem assustadora do que os gênios nefastos dos computadores podem fazer.  Mas quão preciso é isso?  Devemos estar preocupados?
Propaganda

O Blackhat é o mais recente de uma linha de filmes que apresenta o hacking como um ponto principal da trama, e pinta uma imagem bastante assustadora do que os gênios nefastos dos computadores podem fazer. Mas quão preciso é isso? Devemos estar preocupados? Conversei com Jeff Schmidt, fundador da JAS Global Advisors e do Zurich Insurance Ciber Fellow no The Atlantic Council, sobre o filme, algumas de suas imprecisões e o que podemos aprender com o Blackhat .

O que é o Blackhat ?

Para fornecer algum pano de fundo para esta discussão, aqui está uma breve sinopse do filme. Alerta de spoiler : se você não viu, e você não quer saber o enredo, você pode querer voltar a este artigo depois de ter visto isso (embora os números de bilheteria e avaliações medíocres sugiram que é provavelmente não vale os US $ 20 que custa para ver no teatro).

Em suma, um hacker Top 5 Websites para aprender a hackear como um Pro Top 5 sites para aprender a hackear como um profissional Você pode se surpreender ao saber quantas pessoas querem aprender a hackear. O estereótipo é o do jovem universitário - com certeza um especialista em ciência da computação - que gasta ... Nicholas Hathaway, é retirado da prisão pelos governos americano e chinês para ajudá-los a descobrir a origem de um ataque cibernético em uma usina nuclear em Hong Kong (o ataque incluiu pedaços de código escritos por Hathaway anos atrás). Depois de outro ataque à Mercantile Trade Exchange em Chicago, um gato e um rato com o vilão, uma briga em um restaurante coreano e algumas investigações bancárias, Hathaway e os agentes recuperam um HDD do reator nuclear.

Por causa do dano físico à unidade, os agentes americanos solicitam acesso a uma ferramenta secreta de reconstrução de dados da NSA. O que é recuperação de dados e como ela funciona? O que é recuperação de dados e como funciona? Se você já teve uma grande perda de dados, provavelmente já se perguntou sobre recuperação de dados - como funciona? Leia Mais chamado Black Widow, mas é negado. Hathaway entra na NSA e usa a ferramenta para descobrir a localização da fonte dos ataques cibernéticos.

perseguição de blackhat

Indo para Jacarta, eles descobrem que o hacker está planejando algo na Malásia. Depois de ir para o local do próximo ataque, eles argumentam que o ataque à usina nuclear foi um teste - o plano do hacker é inundar um vale do rio da Malásia para destruir uma série de minas de estanho, o que permitirá a ele e sua gangue fazer um monte de dinheiro no mercado de estanho usando os fundos que eles roubaram da Bolsa.

Escusado será dizer que existem algumas cenas de perseguição, um tiroteio, e algumas facas de luta, mas Hathaway, o bom hacker Qual é a diferença entre um bom hacker e um hacker ruim? [Opinião] Qual é a diferença entre um bom hacker e um hacker ruim? [Opinião] De vez em quando, ouvimos algo nas notícias sobre hackers derrubando sites, explorando uma infinidade de programas, ou ameaçando irromper em áreas de alta segurança onde eles não deveriam pertencer. Mas, se ... Leia Mais, acaba matando o hacker ruim e fugindo com seu dinheiro.

Quão preciso é isso?

Em geral, o Blackhat obteve respostas bastante positivas no lado técnico. Kevin Poulsen, um ex-hacker e consultor do Blackhat, disse ao Gizmodo que é provavelmente a coisa mais autêntica que foi feita no mundo dos hackers. Quando conversei com Schmidt, ele enfatizou que achava que a equipe por trás do filme tinha feito muito esforço para acertar as coisas, e fez um ótimo trabalho, apesar do “enredo excessivamente complexo, Rube Goldberg”, que - embora um pouco exigente na área da suspensão da descrença - ele achou divertido.

Além da reação global positiva, Schmidt apontou algumas coisas interessantes na trama que lhe deram uma pausa. Por exemplo, se uma organização como a NSA tivesse desenvolvido o programa de reconstrução de dados Black Widow, eles não o tornariam acessível pela Internet e certamente o protegeriam com algo mais forte que um simples nome de usuário e senha. Bloqueie esses serviços Agora com autenticação de dois fatores Bloqueie esses serviços agora com autenticação de dois fatores A autenticação de dois fatores é a maneira inteligente de proteger suas contas online. Vamos dar uma olhada em alguns dos serviços que você pode bloquear com melhor segurança. Consulte Mais informação . Da mesma forma, computação forense Investigar ou solucionar problemas de sistemas de computador com OSForensics [Windows] Investigar ou solucionar problemas de sistemas de computador com OSForensics [Windows] Leia mais não é tão simples como iniciar um programa e aguardar um pop-up com a informação crítica.

extração de senha

Da mesma forma, a representação de ferramentas como whois e talk simplifica bastante o processo - elas não funcionam apenas como mágica. Schmidt diz que “os mocinhos costumam falar com os vilões sobre algo mais simples, como o IRC ou o Twitter”, o que me surpreendeu um pouco; agentes do governo falando com criminosos via Twitter soa como algo saído de um filme!

E, claro, para tornar o filme interessante, os escritores tiveram que tornar o enredo complexo, envolvido e adequado para um mistério emocionante. Se os hackers fossem sofisticados o suficiente para derrubar uma usina nuclear, Schmidt disse que não precisariam se dar ao trabalho de usar táticas tão complicadas como inundar um vale do rio da Malásia a fim de afetar o mercado de estanho, no qual se infiltraram. um ataque a uma bolsa de mercadorias.

Outra tática usada para tornar o filme mais empolgante foi dar aos hackers artes marciais e treinamento de combate a armas, algo que eles normalmente não têm.

O que podemos aprender com o Blackhat ?

Quando se trata disso, mesmo que Blackhat não seja um retrato hiper-realista da vida hacker, ainda há algumas coisas que podemos aprender com isso. Quando perguntei a Schmidt se é provável que aumentássemos o número de ataques como os retratados no filme, ele disse que, enquanto os reatores nucleares e as trocas comerciais e represas têm componentes de computador e poderiam ser atacados, “o a realidade é que a coisa com a qual deveríamos estar preocupados é a coisa mais chata. . . bandidos estão roubando dinheiro, propriedade intelectual e informações para influenciar, chantagear, subornar e extorquir todos os dias ”.

roubo de dados

Ele admitiu que esse tipo de atividade é muito menos emocionante, e que não é provável que haja um filme sobre eles em breve, mas é aí que precisamos focar nossa atenção. Infelizmente, no entanto, é provável que este tipo de ataque aumente no futuro - os hackers estão ficando mais sofisticados, os métodos estão ficando cada vez mais complexos e, como Schmidt colocou, "a defesa está por trás do ataque". No momento, Os métodos dos hackers são mais eficazes do que os usados ​​para se defender contra eles, e provavelmente permanecerão assim até que um novo desenvolvimento técnico vire a mesa.

O Takeaway

Como esperado, Blackhat é uma conta sensacionalista de como é ser um hacker. Mas, como acontece com muita ficção, existem grãos de verdade que podem ser encontrados ao longo da história. Esperançosamente, aqueles que assistirem ao filme se inspirarão para aprender mais sobre guerra cibernética e segurança cibernética, de modo que a conscientização sobre os problemas de hoje se torne mais disseminada. Embora o Blackhat exija um pouco de imaginação para apreciar, ele chama a atenção para uma questão importante no mundo de hoje, e isso é sempre bom.

Você viu o Blackhat ? O que você acha? Como você se sente sobre o retrato do terrorismo cibernético e da guerra cibernética no filme? Compartilhe seus pensamentos abaixo!

Créditos de imagem: Universal Pictures, executiva, segurando o tablet via Shutterstock.

In this article