Информационная безопасность в кино и на самом деле

Информационная безопасность в кино и на самом деле

Фильмы о киберпреступниках занимают особое место в кинематографе. Людям нравится смотреть, как хакер двумя нажатиями клавиш взламывает банковское хранилище или систему безопасности ФБР. Некоторые из этих сцен — чистый вымысел, другие соответствуют реальным возможностям хакеров. Разбираемся в вопросе на примерах известных кинокартин.

«Мистер Робот»

Если хотите узнать, как выглядит настоящий взлом, начните с «Мистера Робота». Эллиот, главный герой, днем работает инженером по информационной безопасности, а ночью становится хакером. Он объединяется с другими хакерами, чтобы уничтожить компанию, которую считает вредной для мира. Его цель — освободить людей от долгов и дать им свободу.

Эллиот не просто быстро набирает команды на клавиатуре. Он тщательно собирает информацию, пишет и тестирует сценарии, а затем выполняет взломы. Объем личной информации, которую люди оставляют в интернете, позволяет узнать о них больше, чем Шерлок Холмс мог бы выяснить по одежде. Этот сюжет находит отклик у зрителей, которые понимают, что их данные могут быть так же легкодоступны.

В сериале используются реальные инструменты с открытым исходным кодом, такие как Kali Linux для тестирования кибербезопасности, ProtonMail для защищенной почты, Metasploit Framework и John the Ripper для взлома паролей. Показаны даже настоящие хакерские устройства, например для перехвата радиосигналов и считывания RFID.

Вот несколько сцен из сериала и их связь с реальностью:

Подслушивание через общественный Wi-Fi. Общественные сети Wi-Fi уязвимы. Без защиты (VPN, шифрования трафика) любой может подключиться к сети и прослушивать разговоры, просматривать электронную почту и историю браузера.

Взлом личных аккаунтов. В сериале используется метод грубой силы (brute-force) для взлома паролей. Это рабочий метод, хотя и не самый изящный.

DDoS-атака на серверы E-Corp. Этот метод отвлечения внимания от другой атаки использовался в реальных инцидентах, например при взломе Sony PlayStation, когда информация о 77 миллионах пользователей была украдена под прикрытием DDoS-атаки.

В фильме описывается один из самых распространенных методов взлома — социальная инженерия, манипулирование людьми с целью получения важной информации. Чтобы собрать полезную информацию для взломов, Эллиот собирает цифровые следы своих жертв — копается в корзинах, соцсетях, на сайтах.

Утечка информации часто происходит по неосторожности и невнимательности сотрудников. Система Staffcop отслеживает все действия пользователей и выявляет подозрительную активность. Контролирует USB-порт и отправку писем по электронной почте.

«Тихушники»

Группа хакеров похищает устройство под названием «черный ящик», которое может взломать любой шифр. В одной из сцен они используют его, чтобы мгновенно взломать системы электросети США и управления воздушным движением.

Однако существовало ли такое устройство на самом деле? Эксперты в области кибербезопасности утверждают, что нет, по крайней мере, с использованием технологий 1990-х годов. Современные спецслужбы систематически проверяют алгоритмы шифрования с целью выявления уязвимостей. Для взлома современных шифров, скорее всего, потребуется значительный научный прорыв, например в области квантовых вычислений.

Хотя быстро взломать сложные шифры сложно, доступ к системам можно получить и без этого. Сейчас такие системы становятся более уязвимыми из-за открытых интернет-соединений. Инструмент Shodan помогает хакерам находить и взламывать подключенные к сети устройства, которые используют стандартные пароли или неправильные настройки.

Неправильные настройки или использование стандартных паролей делают системы уязвимыми для хакеров. В фильме показано, что люди часто являются слабым звеном в безопасности, так как их легко обмануть. Например, охранника отвлекли, чтобы Бишоп смог пройти без пропуска, а у Брандеса украли карту и обманом получили доступ к его биометрическим данным.

Также в фильме показано, что биометрические технологии не всегда надежны. Бишоп использовал запись голоса Брандеса, чтобы подделать его голосовой код. Современные биометрические системы, такие как сканеры отпечатков пальцев и системы распознавания лиц, тоже можно обмануть. Например, лица можно подделать с помощью 3D-фотографий из соцсетей, а отпечатки пальцев — с помощью желатина.

«Матрица: Перезагрузка»

В фильме Тринити пыталась проникнуть в систему управления электропитанием и взломать городскую электросеть, чтобы помешать машинам добраться до Зиона — последнего города людей. Она использовала инструмент сетевого сканирования Nmap.

Когда работает Матрица, мы видим на экране знаменитый зеленый код, который на самом деле состоит из цифр и перевернутых японских символов. В это время Тринити с помощью Nmap сканирует IP-адрес 10.2.2.2. Она обнаруживает, что порт 22 открыт и используется для SSH, что позволяет ей удаленно подключиться к компьютеру.

Ошибка CRC-32 в SSH, которую мы видим на экране, возникает из-за переполнения буфера в коде, который должен защищать от криптографических атак на первую версию SSH. Если злоумышленник успешно использует эту уязвимость, он может полностью контролировать устройство. Ошибка существует на самом деле, обнаружил ее аналитик по безопасности Михаэль Залевски в феврале 2001 года.

Сканер Nmap (Network Mapper) тоже есть в реальной жизни и активно используется хакерами. Это бесплатный инструмент с открытым исходным кодом для сканирования сетей. Он отправляет пакеты на главный компьютер или сеть компьютеров с целью определить открытые порты и активные службы. Сканирование портов с помощью Nmap часто делают перед взломом для проверки доступности и поиска уязвимых служб.

«8 подруг Оушена»

Группа женщин планирует и осуществляет дерзкое ограбление на балу Met Gala в Нью-Йорке. Найн Болл, одна из участниц команды, применяет тактику фишинг-рассылки. Она отправляет целенаправленные электронные письма, чтобы заставить жертву пройти по ссылке и незаметно установить вредоносное ПО.

Найн тщательно исследует онлайн-поведение и интересы своей цели, что напоминает обычное преследование. Например, обнаружив на странице Facebook жертвы, что тот любит собак, она создает реалистичную веб-страницу для клуба любителей собак. Затем она отправляет жертве электронное письмо с фотографиями и ссылками на сайт. Ничего не подозревающая жертва нажимает на вредоносную ссылку, что дает Найн Болл доступ к его компьютеру. Это позволяет ей удаленно управлять устройством и собирать информацию.

Фишинговые атаки привлекательны тем, что не требуют глубоких технических знаний. Этот подход основан на выявлении привычек и поведения пользователей, а затем использовании их через опасные ссылки или файлы.

В фильме Найн Болл также демонстрирует свои навыки в других аспектах кибербезопасности. Она взламывает системы безопасности, устанавливает скрытые камеры и обеспечивает связь между членами команды.

Фишинговые рассылки — самые распространенные атаки. Обучайте сотрудников правилам информационной безопасности и пользуйтесь системами, которые будут мониторить и своевременно оповещать об угрозах. Например, если ваш сотрудник попытается перейти по нежелательной ссылке или отправить письмо куда не надо, Staffcop моментально уведомит об этом офицера безопасности.

«Звездный путь: Открытие»

В фильме есть сцена, где командир спрашивает члена экипажа, как проходил аудит ядра данных, и получает ответ: «При проверке использовалось несколько инъекций SQL, но мне еще предстоит найти какие-либо скомпрометированные файлы». Она вызывает улыбку у тех, кто знаком с основами кибербезопасности. В 23-м веке, когда технологии должны быть на невероятно высоком уровне, использование такой простой и давно известной уязвимости, как SQL-инъекция, выглядит довольно нелепо.

SQL-инъекция (SQLi) — метод атаки, при котором злоумышленник вставляет вредоносные SQL-запросы в поле ввода, чтобы манипулировать базой данных. Эта уязвимость была впервые описана еще в 1998 году и до сих пор остается одной из самых распространенных и опасных.

Сценаристы «Звездного пути: Открытие», вероятно, рассчитывали на то, что большинство зрителей не знакомы с техническими деталями кибербезопасности, поэтому не стали придумывать более сложную и правдоподобную атаку. Это, конечно, снижает реалистичность сцены, но добавляет комичности для тех, кто понимает, насколько это неправдоподобно.

Киберугрозы становятся все более изощренными, и защита данных компании требует надежного решения. То, что раньше в фильмах выглядело как фантазия режиссера, сейчас стало реальностью. Вашим данным нужна защита как от внешних угроз, так и от действий невнимательных или недобросовестных сотрудников.

Делитесь в комментариях своими наблюдениями о кибербезопасности в кино. Какие сцены из фильмов о хакерах запомнились вам? Все ли наши выводы верны? Какие еще фильмы было бы интересно обсудить? Тема обширная и увлекательная, планируем к ней вернуться.

С нами можно познакомиться ближе и бесплатно протестировать продукт в течение 15 дней — оставляйте заявку на сайте. А также подписывайтесь на соцсети, где мы разбираем кейсы и отвечаем на основные вопросы по ИБ.

33
Начать дискуссию