Junto com meu colega Kirill Golubenko, decidimos resumir os resultados da TV do ano e compilamos os 5 selos de filmes mais tenazes sobre segurança da informação de novas séries. Vamos analisar os momentos infelizes e cômicos em Devs e Next e encontrar opções que podem salvá-los.
Alerta de spoiler : este artigo usa trechos, descrições de cenas e reviravoltas na trama. Se você quiser assistir a essas séries, é melhor assistir primeiro.

"Vou hackear qualquer servidor em 10 minutos" e outro orgulho de um hacker
Na nova série, os showrunners ainda retratam o hacker como um mago gênio com superpoderes de computador sem fronteiras. O herói sabe hackear o ministério, colar uma fita de vídeo e rastrear o vilão principal por IP. E tudo isso em 10 minutos.
O personagem "Neksta" CM - o líder do grupo hacker

A operação em si no segundo episódio brevemente se parece com isso. CM usa um programa semelhante ao Wireshark. Muito provavelmente, ele fez espelhos de tráfego e deu a outros agentes do FBI acesso a grampos. Juntos, eles analisaram um monte de tráfego e identificaram um padrão de coluna inteligente:
As observações dos heróis pouco esclarecem. No quadro, vemos que há tráfego SSL que não pode ser divulgado sem um certificado. Aparentemente, o herói hacker organizou um ataque man-in-the-middle e alterou os certificados em ambos os lados. O que ajudou a encontrar o endereço IP não foi totalmente compreendido. Os rostos concentrados dos atores não são uma explicação.
Em "Desenvolvedores", o trabalho de um hacker parece realista à primeira vista. No segundo episódio, a personagem principal Lily vai ao especialista em segurança da informação Jamie para descobrir os motivos do desaparecimento de seu namorado Sergei. Lily encontrou um aplicativo protegido por senha suspeito no telefone de Sergey. Junto com Jamie, eles descobrem que este é um mensageiro russo desenvolvido por agências governamentais (surpresa!). E aqui está como é o momento de hackear: Você pode

acreditar nesta cena se nos convencermos de que muitas horas de script serão deixadas para trás.
Então, como deve ser?
Aqui nos lembramos imediatamente de "Mister Robot". Elliot também não é desprovido de emoção, mas recrutou uma equipe de 5 pessoas para penetrar no data center "impenetrável". Demorou vários meses de preparação para contornar a proteção de múltiplos componentes - na série, eles se estenderam por 4 e 5 episódios da primeira temporada.
Lixo em vez de código e IPs
No segundo episódio de Neksta, vamos dar uma olhada mais de perto e filtrar a tela enquanto rastreamos o endereço IP:

Atenção aos endereços IP.
E aqui está a aparência do código nos créditos de "Neksta":

Isso, em princípio, não pode funcionar. Encontre o erro na sintaxe;).
Então, como deve ser?
Há também cenas elaboradas com o código em Next:

Para o primeiro episódio, os roteiristas não inventaram nada, mas pegaram o código do TensorFlow .
Roubo de dados em drives flash
Um pen drive com informações confidenciais é um clássico do gênero. Em Desenvolvedores, Lily distrai o chefe de segurança de Kenton enquanto sua amiga fica no escritório e rouba a
filmagem do CCTV: é teoricamente possível que a filmagem seja armazenada localmente sem criptografia, a porta USB esteja aberta e Kenton não tenha o hábito de bloquear o computador. Mas esses detalhes mudam completamente a imagem do personagem: Kenton parece estúpido para um ex-oficial da CIA com um nível exorbitante de paranóia.
No primeiro episódio de "The Developers", há um exemplo mais curioso. Sergey vem para Devs e passa por um breve briefing sobre a política de segurança de seu supervisor Forest. Gostamos da instrução e o que acontece depois dela:
Aparentemente, o sistema DLP com proteção contra captura de tela ainda não foi inventado (a trama da série se desenrola no futuro). Mas foi possível torná-lo ainda mais exótico e dar a Sergey não uma câmera, mas um dispositivo para drenar de um monitor LCD, como a interceptação de van Eyck .
Então, como deve ser?
Se um carimbo com uma unidade flash USB for usado de maneira humorística - todas as regras. Na comédia francesa "Delete History", a heroína fica sabendo do material comprometedor filmado sobre ela e vai até o data center do Google para removê-lo. Aqui está o que vemos após duas tentativas malsucedidas de assalto:

Sem backups e segmentação de rede ...
Temos rido da frase "Nosso firewall foi hackeado" desde Transformers, mas ainda está vivo. Em Next, a inteligência artificial se vinga do departamento de crimes cibernéticos e destrói todos os dados de um caso importante em 10 segundos.

O que aprendemos com essa cena: em um departamento importante do FBI, tudo vive atrás do mesmo firewall. O armazenamento não está separado do acesso à Internet, o DMZ não foi criado corretamente. Muito provavelmente, um firewall antigo é usado, o que não reconhece ataques e anomalias no tráfego. Eles também não fazem backups.
Então, como deve ser?
Na realidade, o FBI teria fornecido segurança L1. Pelos padrões, esse departamento deve ter uma rede separada, sem acesso à Internet, fisicamente isolada. Vimos tal prática em nossas agências governamentais: para ter acesso a dados classificados, você precisa vir, pegar 3 chaves e ir para uma sala separada.
Há um bom exemplo em "Mr. Robot", todos com o mesmo data center "impenetrável". A equipe de Elliot estava planejando o hack para múltiplas camadas de defesa, não apenas para "quebrar o firewall". Os roteiristas se deram ao trabalho de descrever o site em detalhes.
... Mas existem medidas "para a beleza": espetacular e incompreensível
Em Developers, Forest começa seu tour pelos Devs com uma história sobre a proteção física do laboratório:

A gaiola de Faraday está ok, mas ainda não entendemos porque precisamos de 7 metros de vácuo.
Aqui também incluímos o rasgo demonstrativo do módulo wi-fi no laptop de Jamie para permanecer "invisível": É

possível desconectar o adaptador e não de forma demonstrativa.
Bônus. E quanto à segurança do próprio data center?
No primeiro e no segundo episódios de Neksta, um agente do FBI chega ao escritório da Zava e conhece a inteligência artificial ali desenvolvida. Nesse ponto, a IA decide "fingir suicídio" e escapar. É assim que acontece:

primeiro, é constrangedor que as mesas dos desenvolvedores estejam instaladas bem no data center. Em segundo lugar, aqui não vemos nenhum sistema de extinção de incêndio, tudo simplesmente queima. Mesmo que a IA o desligue, queremos que seja mostrado! Bem, novamente no final ouvimos que “todos os sistemas de backup da empresa estão fritos”. Pessoal, cadê os backups?
Então, como deveria ser?
Se não houver tempo de tela para uma descrição realista do data center e você tiver medo de cansar o visualizador com detalhes, é melhor usar carimbos sobre data centers de forma irônica. Por exemplo, no Vale do Silício parece mais interessante:

Agora estamos aguardando o final do Next. Enquanto isso, acrescente mais exemplos bons e ruins sobre segurança de novos filmes e séries de TV? Vamos fazer uma lista para visualização no fim de semana e no dia seguinte de proteção de informações.