Blackhat visar oss makten av hackare; Men är det exakt?

Blackhat är det senaste inom en rad hacking action-filmer och målar en skrämmande bild av vad vanliga datorgenerier kan göra. Men hur exakt är det? Ska vi vara oroliga?

Blackhat är det senaste inom en rad hacking action-filmer och målar en skrämmande bild av vad vanliga datorgenerier kan göra.  Men hur exakt är det?  Ska vi vara oroliga?
Annons

Blackhat är det senaste i en rad filmer som hackar som en stor plotpunkt, och det målar en ganska skrämmande bild av vad vanliga datorgenerier kan göra. Men hur exakt är det? Ska vi vara oroliga? Jag pratade med Jeff Schmidt, grundare av JAS Global Advisors och Zürich Insurance Cyber-Risk Fellow vid Atlantic Council, om filmen, några av dess felaktigheter och vad vi kan lära av Blackhat .

Vad är Blackhat All About?

För att ge en viss bakgrund till denna diskussion, här är en snabb sammanfattning av filmen. Spoiler-varning : Om du inte har sett det, och du inte vill veta diagrammet, kanske du vill komma tillbaka till den här artikeln efter att du har sett den (även om boxnummer och mediokerrecensioner tyder på att det är förmodligen inte värt $ 20 det kostar att se det i teatern).

Kort sagt, en hackare Topp 5 webbplatser som lär dig att hämta som en pro Topp 5 webbplatser att lära dig att hacka som ett proff Du kan bli förvånad över att lära dig hur många som vill lära sig hacka. Stereotypen är den unga högskolans kille - en datorvetenskap viktig förvisso - som spenderar ... Läs mer, Nicholas Hathaway, tas ut ur fängelset av amerikanska och kinesiska regeringarna för att hjälpa dem att spåra källan till ett cyberattack på en kärnkraftverk i Hong Kong (attacken inkluderade delar av kod som skrevs av Hathaway år sedan). Efter en annan attack på Mercantile Trade Exchange i Chicago återhämtar vissa katt-och-mus med skurken, en kamp i en koreansk restaurang och en del bankkonto, Hathaway och agenterna en hårddisk från kärnreaktorn.

På grund av den fysiska skador på enheten, begär de amerikanska agenterna tillgång till ett topphemligt NSA-dataåterställningsverktyg Vad är dataåterställning och hur fungerar det? Vad är dataåterställning och hur fungerar det? Om du någonsin har upplevt en stor förlust av data har du säkert undrat dig om dataräddning - hur fungerar det? Läs Mer som heter Black Widow, men nekas. Hathaway hacks in i NSA och använder verktyget för att upptäcka platsen för kärnan på cyberattackerna.

blackhat-chase

Rubrik till Jakarta finner de att hackaren planerar någonting i Malaysia. Efter att ha kommit till platsen för nästa attack beror de på att attacken på kärnkraftverket var en testkörning. Hackerns plan är att översvämma en malaysisk floddal för att förstöra ett antal tennminer vilket gör att han och hans gäng att göra en massa pengar på tennmarknaden med hjälp av de pengar de stal från börsen.

Det är naturligtvis några chase scener, en shoot-out och några knivkämpar, men Hathaway, den bra hackern. Vad är skillnaden mellan en bra hackare och en dålig hackare? [Yttrande] Vad är skillnaden mellan en bra hacker och en dålig hacker? [Yttrande] Vi hyser nu och då något i nyheterna om hackare som tar ner platser, utnyttjar en mängd program eller hotar att vika sig in i högsäkerhetsområden där de inte borde höra. Men om ... Läs mer, slutar döda den dåliga hackern och ta av med sina pengar.

Hur exakt är det?

Blackhat har i allmänhet fått ganska positiva svar på den tekniska sidan. Kevin Poulsen, en tidigare hackare och en konsult på Blackhat, berättade för Gizmodo att det förmodligen är den mest autentiska sak som har gjorts inom ramen för hackfilmer. När jag pratade med Schmidt betonade han att han trodde att laget bakom filmen hade satsat mycket på att få saker rätt och gjorde ett riktigt bra jobb, trots det "alltför komplicerade Rube Goldberg-plot", som - men lite krävande i suspensions-of-disbelief-området fann han underhållande.

Utöver den positiva övergripande reaktionen påpekade Schmidt några intressanta saker i det diagram som gav honom paus. Om exempelvis en organisation som NSA hade utvecklat Black Widow-dataukonstruktionsprogrammet, skulle de inte göra det tillgängligt via internet, och de skulle säkert skydda det med något starkare än ett enkelt användarnamn och lösenordsautentisering. Lås ned dessa tjänster Nu med tvåfaktorautentisering Lås ned dessa tjänster nu med tvåfaktorautentisering Tvåfaktorsautentisering är smart sätt att skydda dina onlinekonton. Låt oss ta en titt på några av de tjänster du kan locka ner med bättre säkerhet. Läs mer . På samma sätt kan datormedicin undersöka eller felsöka datorsystem med OSForensics [Windows] Undersök eller felsöka datorsystem med OSForensics [Windows] Read More är inte så enkelt som att starta ett program och väntar på en popup med den kritiska informationen.

lösenords extraktion

På samma sätt förenklar bilden av verktyg som whois och talk processen ganska lite - de fungerar inte bara som magi. Schmidt säger att "bra killar brukar prata med dåliga killar över något enklare, som IRC eller Twitter", som förvånade mig lite. Regeringsagenter som pratar med cyberkriminella via Twitter låter som någonting ur en film!

Och för att göra filmen intressant var det naturligtvis att författarna var tvungna att göra komplexet involverat och lämpligt för ett spännande mysterium. Om hackare var sofistikerade nog att ta ner ett kärnkraftverk, sa Schmidt att de inte skulle behöva gå igenom problemen med att använda så komplicerade taktik som att översvämma en malaysisk floddal för att påverka tennmarknaden, som de hade infiltrerat genom en attack på en varuhandel.

En annan taktik som brukade göra filmen mer spännande var att ge hackarna kampsport och vapenskyddsutbildning, något de vanligtvis inte har.

Vad kan vi lära av Blackhat ?

När det kommer till det, även om Blackhat inte är en hyperrealistisk skildring av hacklivet, finns det fortfarande några saker vi kan lära av det. När jag frågade Schmidt om vi sannolikt skulle se en ökning av antalet attacker som de som beskrivs i filmen sa han att medan kärnreaktorer och handelsutbyten och dammar alla har datorkomponenter och potentiellt kan bli attackerade " Verkligheten är att det vi borde verkligen oroa oss för är de mer tråkiga sakerna. . . Bad guys stjäl pengar och intellektuell egendom och information för att påverka, utpressa, muta och utpressa varje dag. "

datastöld

Han medgav att dessa typer av aktiviteter är mycket mindre spännande, och att det inte är troligt att bli en film om dem när som helst snart, men att det är här vi måste fokusera vår uppmärksamhet. Tyvärr är vi troligtvis att se den här typen av attacker ökar i framtiden. Hackarna blir mer sofistikerade, metoderna blir alltmer komplexa och, som Schmidt uttryckte, "försvarsmakten ligger bakom brott." För närvarande hackers metoder är mer effektiva än de som används för att försvara sig mot dem, och de kommer sannolikt att förbli så tills en ny teknisk utveckling vänder tabellerna.

Takeaway

Blackhat är som förväntat ett sensationellt redogör för hur det är att vara en hacker. Men som med en hel del fiktion finns det sanningskorn som finns i hela historien. Förhoppningsvis kommer de som ser filmen att inspireras för att lära sig mer om cyberkrig och cybersäkerhet så att medvetenheten om dagens problem blir mer utbredd. Även om Blackhat kräver lite fantasi att uppskatta, uppmärksammar den en viktig fråga i dagens värld, och det är alltid bra.

Har du sett Blackhat ? Vad tyckte du? Hur känner du dig om bilden av cyberterrorism och cyberkrig i filmen? Dela dina tankar nedan!

Bildkrediter: Universal Pictures, Businesswoman holding tablet via Shutterstock.

In this article