Hackere i filmer vs. virkeligheten – hva er ekte? 

Alle som har sett en Hollywood-film de siste årene, vet at hackere gjerne portretteres som ensomme genier med eksepsjonelle ferdigheter, som kan kneppe selv de mest kompliserte sikkerhetssystemer på noen få sekunder. I virkeligheten er cyberangrep langt mer kompliserte, tidkrevende og ikke minst krever de mye arbeid. 

Det er selvfølgelig en trygghet i å vite at hackere ikke fungerer akkurat som i en Hollywood-film, men det betyr ikke at man bør ta lett på datasikkerhet. Vi har tatt en nærmere titt på noen typiske myter som kommer fra Hollywood, samt hva du bør vite om ekte trusler og selvfølgelig hvordan du kan beskytte deg best mulig. 

Hollywood vs. virkeligheten 

Når vi ser hackere på film fra Hollywood er det gjerne en ensom ulv med avansert datautstyr eller et unikt nettbrett som kan åpne alle systemer i hele verden. Det er kanskje ikke helt på greip med hva som skjer i virkeligheten, så hva er egentlig ekte? 

Hackere jobber gjerne i grupper 

På film ser vi gjerne ensomme ulver som er datageni erklært og jobber natten lang i mørke rom som er illusjonen av hva en hacker skal se ut som. Dette er ganske langt fra sannheten – og i de aller fleste tilfeller jobber hackere sammen i grupper. Mange hackere er knyttet til organisert kriminalitet eller statlig sponsede grupper for å få tilgang til de ressursene de krever. 

Historiske “I’m in!” øyeblikk 

Vi har alle sett deler av filmer der hackere med stor applaus kan annonsere at de har brutt seg inn i systemet de forsøkte å hacke, et såkalt “I’m in” øyeblikk. Dette tar seg godt ut på film, men det har lite å gjøre med virkeligheten. Tvert imot krever de fleste dataangrep ukesvis med analyse, kartlegging og arbeid for å gjennomføres. Her kommer hackere gjerne på tvers av ulike grupperinger og team for å utfordre og finne frem til svakheter som kan utnyttes for å få tilgang til systemer. 

Visuell kode på skjermen 

I Hollywood-filmer har vi blitt lært opp til å tro at hacking skjer gjennom flytende tall, koder og bokstaver som jobber iherdig på en skjerm.I virkeligheten er det langt mindre visuelt. Ofte er det snakk om arbeid direkte i kommandolinjer og tekstbaserte programmer som har lite visuell funksjonalitet i det hele tatt. Hackere benytter seg gjerne av programvare som Kali Linux for å gjennomføre penetrasjonstesting, noe som er alt annet enn spennende å se på.

Hackere kan gjøre alt selv 

I en typisk Hollywood-film vil hackeren være et datageni som kan gjøre alt selv, men slik er det sjelden i virkeligheten. De fleste team av hackere jobber med svært begrensede arbeidsoppgaver for hvert medlem. Dette innebærer at hver hacker utgjør én spesifikk funksjon i gruppen for at fellesskapet skal oppnå målet sitt. 

Hvordan beskytte deg mot hackere 

Nå som vi vet at de færreste hackere er unike genier slik Hollywood gjerne vil ha det til, må man fortsatt huske at hackere utgjør en seriøs trussel mot datasikkerheten vår. Derfor er det viktig å vite hvordan man skal beskytte seg mot potensielle angrep på nett, uansett hvordan de måtte foregå i virkeligheten. 

Bruk en VPN 

Et enkelt verktøy du kan benytte deg av, som gir god beskyttelse mot hackere, er en VPN. Hva gjør VPN? Jo, den oppretter en virtuell tunnel mellom enheten din og en ekstern server, som er kryptert fra A til Å. Dette gjør det langt vanskeligere å fange opp enheten din, samt se hvor dataen din sendes. 

Sterke passord og 2FA 

Du bør også sørge for at det er så vanskelig som mulig å knekke passordene dine. Her er det viktig med gode rutiner for å velge sterke passord, samt aktivere 2FA der dette lar seg gjøre. På denne måten gjør du det vanskeligere for hackere å få tilgang til brukeren din, selv om de skulle ha magiske nettbrett slik de man ser i Hollywood-filmer. 

Pass på trender og trusler 

I virkeligheten er landskapet langt mer bevegelig enn det vi ser på film. Dette betyr at det er viktig med kontinuerlig overvåkning og informasjon om hvilke trusler som finnes der ute. Her kan det være lurt å følge med på trusselvurderinger fra bransjeorganisasjoner, samt se på hvilke tiltak som kan iverksettes. Videre bør man ha strenge rutiner for god sikkerhet på alle sine enheter og brukere. Dette gir mindre rom for svakheter som hackere kan benytte seg av når de skal forsøke å få tilgang til enheter eller nettverk.

Del dette

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Kulturplattformen TBA