Blackhat nos muestra el poder de los piratas informáticos; Pero, ¿es exacto?

Blackhat es lo último en una línea de películas de acción pirateadas y pinta una imagen aterradora de lo que pueden hacer los nefastos genios de la informática. ¿Pero qué tan exacto es? Deberíamos estar preocupados?

Blackhat es lo último en una línea de películas de acción pirateadas y pinta una imagen aterradora de lo que pueden hacer los nefastos genios de la informática.  ¿Pero qué tan exacto es?  Deberíamos estar preocupados?
Anuncio

Blackhat es la última de una línea de películas que presenta el hackeo como un importante punto de la trama, y ​​pinta una imagen bastante aterradora de lo que pueden hacer genios informáticos nefastos. ¿Pero qué tan exacto es? Deberíamos estar preocupados? Hablé con Jeff Schmidt, fundador de JAS Global Advisors y Zurich Insurance Cyber-Risk Fellow en The Atlantic Council, sobre la película, algunas de sus imprecisiones y lo que podemos aprender de Blackhat .

¿De qué se trata Blackhat ?

Para proporcionar algunos antecedentes para esta discusión, aquí hay una breve sinopsis de la película. Alerta de alerta : si no la ha visto y no quiere saber la trama, puede volver a este artículo después de haberla visto (aunque los números de taquilla y las críticas mediocres sugieren que es probablemente no vale los $ 20 que cuesta verlo en el teatro).

En resumen, un pirata informático Los 5 mejores sitios web para aprender a hackear como un profesional Los 5 mejores sitios web para aprender a hackear como un profesional Se sorprenderá al saber cuánta gente quiere aprender a hackear. El estereotipo es el del joven universitario, un estudiante de informática, que pasa ... Read More, Nicholas Hathaway, es sacado de prisión por los gobiernos estadounidense y chino para ayudarlos a rastrear la fuente de un ciberataque en una planta nuclear en Hong Kong (el ataque incluyó pedazos de código escritos por Hathaway hace años). Después de otro ataque al Mercantile Trade Exchange en Chicago, un juego del gato y el ratón con el villano, una pelea en un restaurante coreano y una investigación de cuentas bancarias, Hathaway y los agentes recuperaron un HDD del reactor nuclear.

Debido al daño físico a la unidad, los agentes estadounidenses solicitan acceso a una herramienta de reconstrucción de datos NSA de alto secreto ¿Qué es la recuperación de datos y cómo funciona? ¿Qué es la recuperación de datos y cómo funciona? Si alguna vez ha experimentado una gran pérdida de datos, probablemente se haya preguntado sobre la recuperación de datos, ¿cómo funciona? Leer más llamado Black Widow, pero se niega. Hathaway piratea la NSA y utiliza la herramienta para descubrir la ubicación de la fuente de los ciberataques.

blackhat-chase

Dirigiéndose a Yakarta descubren que el hacker está planeando algo en Malasia. Después de dirigirse a la ubicación del próximo ataque, razonan que el ataque a la planta nuclear fue una prueba: el plan del hacker es inundar un valle del río malasio para destruir varias minas de estaño, lo que permitirá que él y su banda para ganar un montón de dinero en el mercado del estaño usando los fondos que robaron del Intercambio.

Huelga decir que hay algunas escenas de persecución, tiroteos y peleas de cuchillos, pero Hathaway, la buena hacker. ¿Cuál es la diferencia entre un buen pirata informático y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que derriban sitios, explotan una multitud de programas o amenazan con abrirse paso en áreas de alta seguridad a las que no deberían pertenecer. Pero, si ... Leer más, termina matando al hacker malo y arreglándoselas con su dinero.

¿Qué tan preciso es?

En general, Blackhat ha obtenido respuestas bastante positivas en el aspecto técnico. Kevin Poulsen, un ex pirata informático y consultor de Blackhat, le dijo a Gizmodo que probablemente sea lo más auténtico que se ha hecho en el ámbito del pirateo de películas. Cuando hablé con Schmidt, él enfatizó que pensaba que el equipo detrás de la película había puesto mucho esfuerzo en hacer las cosas bien, y que hizo un trabajo realmente bueno, a pesar de la "trama demasiado compleja de Rube Goldberg", que aunque un poco exigente en el área de la suspensión de la incredulidad, encontró divertido.

Más allá de la reacción general positiva, Schmidt señaló algunas cosas interesantes en la trama que le dieron pausa. Por ejemplo, si una organización como la NSA ha desarrollado el programa de reconstrucción de datos Black Widow, no lo harían accesible a través de Internet, y ciertamente lo protegerían con algo más fuerte que una simple autenticación de nombre de usuario y contraseña. Bloquee estos servicios Ahora con autenticación de dos factores Bloquee estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede cerrar con una mayor seguridad. Lee mas . Del mismo modo, informática forense Investigar o solucionar problemas de sistemas informáticos con OSForensics [Windows] Investigar o solucionar problemas de sistemas informáticos con OSForensics [Windows] Leer más no es tan simple como iniciar un programa y esperar una ventana emergente con la información crítica.

extracción de contraseña

De manera similar, la descripción de herramientas como whois y talk simplifica bastante el proceso; no solo funcionan como magia. Schmidt dice que "los buenos suelen hablar con los malos sobre algo más simple, como IRC o Twitter", lo que me sorprendió un poco; ¡Los agentes del gobierno que hablan con los cibercriminales a través de Twitter suenan como algo salido de una película!

Y, por supuesto, para que la película sea interesante, los guionistas tuvieron que hacer que la trama fuera compleja, involucrada y adecuada para un misterio emocionante. Si los piratas informáticos fueran lo suficientemente sofisticados como para derribar una planta de energía nuclear, dijo Schmidt, no necesitarían tomarse la molestia de utilizar tácticas tan complicadas como inundar un valle del río malasio para afectar el mercado del estaño, que se habían infiltrado a través de un ataque a una bolsa de productos básicos.

Otra táctica utilizada para hacer que la película fuera más emocionante era darles a los hackers entrenamiento en artes marciales y lucha armada, algo que normalmente no tienen.

¿Qué podemos aprender de Blackhat ?

Cuando se trata de eso, incluso si Blackhat no es una representación hiperrealista de la vida de pirateo, todavía hay algunas cosas que podemos aprender de ella. Cuando le pregunté a Schmidt si es probable que veamos un aumento en el número de ataques como los retratados en la película, dijo que, si bien los reactores nucleares y los intercambios comerciales y represas tienen componentes informáticos y podrían ser atacados, "el la realidad es que lo que realmente debería preocuparnos es lo más aburrido. . . los tipos malos están robando dinero, propiedad intelectual e información para influenciar, chantajear, sobornar y extorsionar todos los días ".

robo de datos

Admitió que este tipo de actividades son mucho menos emocionantes, y que no es probable que haya una película sobre ellas en el corto plazo, pero que aquí es donde debemos enfocar nuestra atención. Desafortunadamente, sin embargo, es probable que este tipo de ataque aumente en el futuro: los piratas informáticos se vuelven más sofisticados, los métodos se vuelven cada vez más complejos y, como dijo Schmidt, "la defensa está detrás de la ofensiva". Por el momento, el Los métodos de los hackers son más efectivos que los que se utilizan para defenderse de ellos, y es probable que sigan siéndolo hasta que un nuevo desarrollo técnico le dé la vuelta a la cuestión.

The Takeaway

Como se esperaba, Blackhat es una cuenta sensacionalista de lo que es ser un hacker. Pero, como ocurre con una gran cantidad de ficción, hay granos de verdad que se pueden encontrar a lo largo de la historia. Afortunadamente, aquellos que vean la película estarán inspirados para aprender más sobre la guerra cibernética y la seguridad cibernética para que la conciencia de los problemas actuales se generalice. Aunque Blackhat requiere un poco de imaginación para apreciar, llama la atención sobre un tema importante en el mundo de hoy, y eso siempre es bueno.

¿Has visto Blackhat ? Qué pensaste? ¿Cómo te sientes acerca de la representación del terrorismo cibernético y la guerra cibernética en la película? Comparte tus pensamientos a continuación!

Créditos de la imagen: Universal Pictures, tableta de explotación empresaria a través de Shutterstock.

In this article