00:00:07 データセキュリティとクラウドコンピューティング。
00:00:38 サプライチェーン最適化におけるデータセキュリティの課題。
00:02:11 サイバー攻撃の増加とITシステムへの依存の増加。
00:03:08 サーフェス攻撃領域の制限とクラウドプロバイダへのアウトソーシング。
00:06:17 ソフトウェア設計における攻撃領域の最小化と関係データベースの回避。
00:08:01 セキュリティのためのシンプルさと最小限のコンポーネントの使用。
00:09:26 データセキュリティの鍵としてのオープンネス、透明性、露出。
00:11:03 セキュリティの向上におけるホワイトハットハッカーの重要性。
00:13:18 ホワイトハットハッカーへの公正な報酬。
00:14:35 ホワイトハットハッカーと悪意のあるハッカーの区別。
00:16:00 企業システムのセキュリティとフリーランサーの優先化。
00:16:47 データセキュリティへの信頼とビットコインのセキュリティ意識への影響。
00:17:50 B2C企業とB2B企業、大企業、政府間のセキュリティプラクティスの違い。
00:20:01 軍事ネットワークセキュリティの課題とハードウェアの脆弱性の例。
00:24:01 ハッキングの大幅な減少とサプライチェーンセキュリティにおけるオープンネスの文化の受け入れの可能性。

要約

キーラン・チャンドラとジョアネス・ヴェルモレルは、サプライチェーン最適化におけるデータセキュリティについて議論しています。ヴェルモレルは、デジタル化の増加とソフトウェアへの依存の増加により、サイバー攻撃が増加していることを認めています。彼は、サプライチェーンセキュリティにおいてオープンネスと露出の重要性を強調し、複数の保護層を持つ「防御の深さ」の哲学を提唱しています。彼は、脆弱性の特定と修正においてホワイトハットハッカーの価値を引用し、攻撃面を最小限に抑え、信頼できるクラウドコンピューティングプロバイダに依存することでセキュリティを向上させることができると述べています。ヴェルモレルは、サプライチェーンの実践において透明性と露出を受け入れることで、より安全なシステムへの迅速な移行が実現すると信じています。

詳細な要約

このインタビューでは、ホストのキーラン・チャンドラが、サプライチェーン最適化に特化したソフトウェア企業であるLokadの創設者であるジョアネス・ヴェルモレルとデータセキュリティについて話し合っています。会話は、クラウドコンピューティングの人気が高まり、ハッキング技術がより洗練されるにつれて、データセキュリティの重要性が増していることを中心に展開しています。

ジョアネスは、データセキュリティは新しい問題ではなく、かなりの時間が経っていると認めています。彼は、10年前にLokadを立ち上げたとき、最初のアイデアはデータをすべてのネットワークから遠ざけることでしたが、このアプローチはサプライチェーン最適化にとって悪影響を及ぼしました。複雑で分散したサプライチェーンを持つ企業は、自社の運用を最適化するために、関係するすべての関係者にデータへのアクセスを提供する必要があります。これにより、データとシステムの露出が増え、データセキュリティの課題が生じます。

ホストは、ハッキング事件が本当に頻繁に起こっているのか、それともメディアでより頻繁に報告されているだけなのかを問いました。ジョアネスは、サイバー攻撃が実際に増加していると信じています。それは主に、より多くのITシステムが存在し、ソフトウェアへの依存が増えているためです。企業がよりデジタル化し、消費者がより多くのオンラインサービスを利用するにつれて、ハッカーの攻撃面が増え、データ漏洩が増えることになります。

データを保護するための技術について尋ねられた際、ジョアネスは、セキュリティはLokadにおいて2番目に重要な懸念事項であり、サプライチェーン最適化のために提供する数値の品質が彼らの最優先事項であると述べています。データの安全性を確保するための基本的なアプローチの1つは、ハッカーの攻撃面を制限することです。これには、問題が発生する可能性が最小限に抑えられるソフトウェアソリューションの設計が含まれます。

ジョアネスは、Lokadがクラウドコンピューティングに移行した理由の1つは、ハードウェアとオペレーティングシステムの処理をMicrosoftのような大企業に委任するためであると説明しています。これらの企業は完璧ではありませんが、より多くのリソースと人員を持っており、コンピューティングハードウェアを物理的に保護することができます。セキュリティに関しては、セキュリティに取り組んでいる数百人のチームよりも、20人の小さなチームよりも信頼できる企業に頼ることが合理的です。

ホストは、信頼できるコンピューティング企業を選ぶ方法について尋ねます。ジョアネスは、インターネットの生き残りであるAmazon、Microsoft、Googleなどの大手クラウドコンピューティングプロバイダーは一般的に信頼性が高いと提案しています。これらの企業は常にサイバー攻撃にさらされているため、その経験とリソースにより、データセキュリティに対応する能力が高まっています。

システムの安全性を確保するために、Lokadは攻撃面積を最小限に抑えるために、よりシンプルなコンポーネントを使用し、関係データベースのようなプログラム的にスマートなデータストレージレイヤーを避けています。代わりに、彼らはAzureのブロブストレージを使用したより基本的なデータストレージレイヤーを選択しています。これにより、特定の種類の攻撃に対してはより脆弱性が低くなります。Lokadはまた、オープンソースコンポーネントの使用についても選択的であり、各コンポーネントを審査し、ソリューションにおける技術的なマスの量を制限しています。

ヴェルモレルは、データセキュリティの向上における企業文化の重要な要素はオープンさであり、サプライチェーンの実践でしばしば使用される要塞の考え方とは対照的であると考えています。彼は、ITシステムが安全であるのは設計だけでなく、透明性と露出のためでもあると主張しています。透明性は、人々がシステムの動作とアーキテクチャを理解することを意味し、露出は倫理的なハッカーであるホワイトハットハッカーにシステムを公開することを指します。ホワイトハットハッカーは、組織がシステムの脆弱性を特定し修正するのを助けます。ヴェルモレルは、Lokadもこれを経験したことがあり、ホワイトハットハッカーが単一のアカウント内の問題を見つけ、それが報告され修正されたと共有しています。潜在的なセキュリティの問題を特定し続けるために、組織はホワイトハットハッカーに公正な報酬を提供するべきだと述べています。

ヴェルモレルは、異なるタイプの組織のセキュリティの成熟度の違いについての自身の見解を共有しています。スペクトルとメルトダウンなどのハードウェアの脆弱性がソフトウェアやアプリケーションを不安定にすることからもわかるように、最も安全なシステムでも侵害される可能性があるとヴェルモレルは強調しています。彼は、ハッカーによって特定された脆弱性を修正する前に、ハッカーにさらされることの重要性を強調しています。彼は、インテルのハードウェアを使用することが多い軍事システムは特にこのような攻撃に対して脆弱であると指摘しています。しかし、彼は、すべてのコンピュータシステムが必ずしも安全である必要があるという根本的な法則は存在しないため、いずれはハッキングを完全に排除することが可能だと信じています。

ヴェルモレルは、さまざまなタイプの組織のセキュリティの成熟度の違いについての自身の見解を共有しています。スペクトルとメルトダウンなどのハードウェアの脆弱性がソフトウェアやアプリケーションを不安定にすることからもわかるように、最も安全なシステムでも侵害される可能性があるとヴェルモレルは強調しています。彼は、ハッカーによって特定された脆弱性を修正する前に、ハッカーにさらされることの重要性を強調しています。彼は、インテルのハードウェアを使用することが多い軍事システムは特にこのような攻撃に対して脆弱であると指摘しています。しかし、彼は、すべてのコンピュータシステムが必ずしも安全である必要があるという根本的な法則は存在しないため、いずれはハッキングを完全に排除することが可能だと信じています。

ヴェルモレルは、サプライチェーンが透明性と露出の文化を受け入れることでより安全になると提案しています。これには、システムをより透明でアクセスしやすくすることが含まれますが、セキュリティ対策も維持します。彼は、機密情報を保護するために複数のセキュリティレイヤーを実装する「防御の深さ」の哲学を提唱しています。全体として、ヴェルモレルは、サプライチェーンを持つビジネスや組織がこのアプローチを採用することでより安全になり、より安全なシステムへの迅速な移行が実現すると主張しています。

より低いセキュリティの成熟度は、大規模な非テクノロジー企業や政府に見られ、しばしば「要塞の考え方」と「セキュリティの曖昧さ」に頼っています。これらの組織は機密情報を隠し、ロックアップしようとするかもしれませんが、ヴェルモレルは、このアプローチが現代の組織の規模と複雑さとは相容れないと主張しています。

驚くべきことに、ヴェルモレルは、軍事組織が最も安全な実践をしていると主張しています。なぜなら、彼らは数十年にわたって孤立したプライベートネットワークを使用していることが多いからです。これらのプライベートネットワークはより安全であると思われるかもしれませんが、外部の脅威にさらされることのないため、現代のセキュリティの課題に対して準備ができていない状態になっています。ヴェルモレルは、複数の場所や国に広がる大規模な軍事組織が、孤立したネットワークを維持し、同時に数千人の従業員や契約業者を管理することに苦労していると指摘しています。

ヴェルモレルは、過去の詐欺やインテルのハードウェアの脆弱性によって示されるように、最も安全なシステムでも侵害される可能性があると強調しています。彼は、SpectreやMeltdownなどのハードウェアの脆弱性がソフトウェアやアプリケーションを不安定にすることができると説明しています。

ヴェルモレルは、ハッカーによる脆弱性の特定と修正が行われる前に、ハッカーにさらされることの重要性を強調しています。彼は、インテルのハードウェアを使用することが多い軍事システムは特にこのような攻撃に対して脆弱であると指摘しています。しかし、彼は、すべてのコンピュータシステムが必ずしも安全である必要があるという根本的な法則は存在しないため、いずれはハッキングを完全に排除することが可能だと信じています。

ヴェルモレルは、供給チェーンが透明性と公開性の文化を受け入れることでより安全になると提案しています。これには、システムをより透明でアクセスしやすくすることが含まれますが、セキュリティ対策も維持します。彼は、センシティブな情報を保護するために複数のセキュリティレイヤーを実装する「防御の深さ」の哲学を提唱しています。全体として、ヴェルモレルは、供給チェーンを持つ企業や組織がこのアプローチを採用することでより安全なシステムへの迅速な移行が実現し、より安全になると主張しています。

フルトランスクリプト

キエラン・チャンドラー: 今日のLokad TVでは、クラウドコンピューティングの人気が高まっていることと、ハッキング技術がますます洗練されていることについて話し合います。データの安全性に本当に自信を持てるのでしょうか?では、ジョアネス、これは最近メディアでやや大げさに報じられているトピックですが、データセキュリティは本当に新しい問題なのでしょうか?

ジョアネス・ヴェルモレル: いいえ、それはかなり以前から存在しています。興味深いですね。私が10年前にLokadを始めたとき、データをすべてのネットワークから遠ざけ、ハッカーやその他のすべてからデータをロックしようという考えでした。しかし、サプライチェーンが関係している場合、データを金庫に閉じ込めるだけでは、非常に安全ですが、サプライチェーンは大きな打撃を受けます。問題は、人々やパートナー、さらには自分自身の組織がサプライチェーンを最適化するためにデータにアクセスできないということです。したがって、サプライチェーンを最適化し、複雑で異なる場所や異なる国に分散している可能性があるサプライチェーンを持ちたい場合、関係するすべての関係者に適切なデータを提供する方法を持っている必要があります。それは、設計上、データをより公開し、システムをより公開することを意味し、それによってデータセキュリティの問題が生じます。

キエラン・チャンドラー: 毎日、メディアで新しい組織や新しい有名人がハッキングされているように見えます。これは実際により頻繁に発生しているのでしょうか、それとも単により頻繁に報道されているだけなのでしょうか?

ジョアネス・ヴェルモレル: サイバー攻撃は全体的に増加していると考えています。その非常に基本的な理由がいくつかあります。悪い人が増えたわけではなく、単により多くのITシステムがあり、一般的に自分自身のソフトウェアに依存しているからです。企業はよりデジタル化されており、通常の顧客でさえオンラインサービスをより多く利用しています。その結果、悪い人たちにとって攻撃対象の範囲が広がり、結果としてより多くの情報漏洩が発生します。セキュリティが悪化しているわけではなく、全体的に悪い人が増えているわけではありません。

キエラン・チャンドラー: 毎日攻撃が増えているのであれば、実際に私たちが自衛するために使用できるいくつかの技術を見てみましょう。ここで私たちは何ができるのでしょうか?

ジョアネス・ヴェルモレル: Lokadでは、セキュリティは2番目に重要な懸念事項です。最も重要な懸念事項は、優れたサプライチェーン最適化のために提供する数値の品質です。しかし、2番目の懸念事項は、クライアントのデータの安全性を確保することです。そのために最も基本的な技術の1つは、ハッカーや問題のための攻撃範囲を制限することです。ソフトウェアソリューションを設計する際には、どのようにしてそれを行うのでしょうか?まず、自分たちが原因で問題が発生する可能性のあることをできるだけ制限しようとします。たとえば、クラウドコンピューティングに移行した理由の1つは、ハードウェアとオペレーティングシステムの多くの処理をMicrosoftに委任できるようにするためでした。Microsoftが完璧であるわけではありませんが、エンジニアリングチームの観点では、Lokadよりもはるかに多くのリソースを持っているため、コンピューティングハードウェアを物理的に保護することができます。したがって、20人のチームを信頼するのではなく、Microsoftが数百人のチームで同じセキュリティの取り組みを行っている方が合理的です。

Kieran Chandler: ちょっとデリゲーションについて話しましょう。たくさんのコンピューティング会社がありますが、どの会社を信頼すべきか、どの会社が信頼できるか、どの会社に仕事を外注すべきか、どの会社を避けるべきか、どうやって判断すればいいですか?

Joannes Vermorel: 一般的な指針としては、オンラインで大量のコンピューティングリソースを公開している大企業を信頼してください。私が言っているのは、Amazon、Microsoft、Googleなどの大手クラウドコンピューティングプロバイダーです。これらはインターネットの生き残りであり、毎日何百人ものハッカーに攻撃されています。もし彼らのシステムが10年以上の運用の後も稼働しているなら、それは彼らが日々受ける罰を乗り越えて生き残ってきたことを意味します。彼らが一度も侵害されたことがないわけではありませんが、遭遇したすべての問題を念入りに修正してきたということです。プロバイダーがより多くの露出を持ち、長い間存在しているほど、それに対してより信頼を置くことができます。彼らが露出し続け、執拗に攻撃され、生き残っているのであれば、彼らはおそらくセキュリティにかなり優れているでしょう。

Kieran Chandler: なるほど、他の会社に外注することは、システムの安全性を確保するための方法の一つですね。他にどのようなテクニックを使ってシステムの安全性を確保できますか?

Joannes Vermorel: 攻撃面積を最小限に抑えるという同じ原則は、ソフトウェアの内部部分にも適用されます。たとえば、Lokadでは、内部でリレーショナルデータベースシステムやSQLデータベースを使用していません。それは私たちがそれらが好きではないからではありません。それらは強力で多くのことができます。ただし、ストレージ層にそれらを持つことは、非常に大きなセキュリティの問題を引き起こします。それらはまだセキュリティを確保することができますが、多くの努力が必要です。SQLでは、コードを書くことができるため、悪意のあるコードを書くこともできます。それを防ぐために、Lokadでは、Azure上のブロブストレージのような非常にシンプルで素朴なデータストレージ層を使用しています。キーポイントは、リレーショナルデータベースよりも桁違いにシンプルで、プログラム的な表現力がゼロであるデータストレージ層を使用することです。これにより、攻撃の対象となる可能性のあるクラス全体の攻撃がデータストレージ層のレベルでは発生しないため、セキュリティの問題が発生しません。私たちは同じ考え方を他の多くのコンポーネントにも適用し、間違いが起こり得る要素の数を最小限に抑えるために、よりシンプルで表現力の低いオプションを選択しています。

Kieran Chandler: つまり、シンプルで少し愚かなことが実際には非常に有益なのですね。それは設計におけるセキュリティをカバーしています。文化的な面でセキュリティを確保するためにはどのような価値観を会社が促進すべきですか?

Joannes Vermorel: オープンさがおそらく鍵です。

Kieran Chandler: では、私が供給チェーンについて言及した要塞アプローチをどのように説明しますか?10年前にどのように行われていたのでしょうか?

Joannes Vermorel: もし要塞の考え方を持っているのであれば、データを埋められてアクセスが非常に困難な金庫にロックしたいと思うでしょう。これにより、すべてが不透明で曖昧になり、データにアクセスするのが難しくなります。しかし、それは本当にセキュリティを確保するのでしょうか?問題は、ITに関しては、このタイプの行動と企業文化がセキュリティに非常に逆行しているということです。

Kieran Chandler: ITシステムが安全でない理由は何ですか?

Joannes Vermorel: ITシステムは完全に安全ではありません。それはセキュリティを設計するために設計されているわけではなく、設計の実践によるものです。ソフトウェアにおいて設計による正確さがない場合、何もセキュリティを確保することは非常に困難です。それを持っている場合、ソフトウェアにおける高度な検証とともに、セキュリティを向上させるために必要なのは透明性と露出です。

透明性とは、人々があなたのITシステムの内部で何が起こっているかを見ることができることであり、セキュリティは、誰もがあなたのITシステムに何が含まれているかを知らないという事実の副産物ではありません。人々はそれらがどのように動作し、そのアーキテクチャを知ることができ、それが正しく設計されていて安全であるかどうかを確認することができます。露出とは、ハッカーにさらされること、そしてより重要なことは、善意のあるハッカーであるホワイトハットにさらされることを意味します。

Kieran Chandler: システムを露出し、誰もが何が起こっているかを見ることをすることは直感に反するように思えます。システムをハッキングされることでセキュリティが向上するのでしょうか?これらのホワイトハットは実際に何をするのですか?

Joannes Vermorel: ホワイトハットは善意のハッカーです。彼らは生計のためにシステムに侵入しようとします。Lokadでは、これを何度か経験しました。インターネット上の人々がLokadで無料アカウントを登録し、セキュリティの問題を見つけることができるかどうかを試しています。彼らの中には問題を見つけることに成功した人もいますが、単一のアカウント内でのみですので、封じ込めは厳しかったです。

問題を見つけると、彼らは戻って報告します。報酬を求めるかもしれませんが、価格はあなたが決めることです。これにより、彼らはあなたのシステムでさらに問題を見つける動機付けを受けます。特にホワイトハットの場合、あなたのシステムにハッキングを試みる人々を望んでいます。問題を見つけた場合、彼らは忠実にそれを報告します。ゲームをプレイし、彼らがハッキングに費やした努力に公正に報酬を与える必要があります。それがセキュリティを向上させる方法です。

もしもあなたのシステムが安全だと思われているが、誰もハッキングを試みたことがない場合、それは非常に危険です。ITでは、明らかな要塞のようなものはありません。本物の要塞では、石の壁があり、それを突破するためには力ずくが必要です。しかし、ソフトウェアの場合、セキュリティは時には最小のミス、例えばセカンダリサーバーの微小な設定の問題によって崩れることがあります。したがって、あなたのセキュリティを確保するためには、あらゆるところを調べる人々が必要です。

Kieran Chandler: 完全に安全なシステム、それは少し奇妙な概念ですね。あなたのシステムをハッキングする人々が実際に善人であるということですか?では、ホワイトハットの攻撃とは何か、それとももっと悪意のあるものとはどこで区別をつけるのでしょうか?

Joannes Vermorel: それはまったく異なります。ホワイトハットはフリーランサーのような存在ですが、彼らには評判があります。彼らは善人であり、問題を開示する方法に非常にプロフェッショナルです。通常、彼らはまず問題をあなたに開示し、「私に支払う金額はあなた次第です」と言います。一部の企業は公式の報奨金プログラムを持っています。基本的に、彼らはセキュリティの面であなたのシステムを改善するためのフリーランサーです。

一方、ブラックハットは正反対です。彼らはそうはしません。彼らはあなたのシステムの穴を見つけると、その穴を永遠に利用し続けるか、あなたが穴を修正するまで利用し続けます。その後、彼らはあなたのデータを転売したり、あなたを脅迫します。これは非常に異なります。ホワイトハットは脅迫ではありません。彼らは「もし私に支払わないなら、構わない。私は報酬を受け取りませんが、その後もあなたのシステムで作業し続けることは期待しないでください。」と言います。彼らは最初の仕事を無料で行い、それが本物であり、彼らが真剣に取り組んでいることを示すためです。しかし、あなたが支払う金額はあなた次第です。支払いが多ければ多いほど、彼らはあなたのシステムでさらなる問題を見つけようとする興味を持つでしょう。これは、彼らがあなたの会社や他の会社のセキュリティを改善するために働くことができるフリーランサーであるため、優先順位をつけなければならないからです。

Kieran Chandler: そして、前に述べたように、どこかに存在するかもしれない小さな抜け穴が簡単にあるということで、それがハッカーが得意とすることです。しかし、データのセキュリティに本当に自信を持つことはできるのでしょうか?今では政府さえもハッキングされているようで、それらには無限のリソースを割り当てることができるようです。ですから、本当にリラックスできるのでしょうか?

Joannes Vermorel: 答えは本当に「いいえ」です。興味深いことに、私はこれらのセキュリティの問題がビットコインのようなもののおかげでより目立つようになったと思います。なぜなら、突然、何もかもを確保するのが非常に難しいことが明らかになったからです。ビットコインでは、ビットコインを保持しているマシンがハッキングされると、ビットコインが盗まれます。人々はオンラインのサーバーにビットコインを置いていたとき、しばらくするとほぼすべてが消えてしまうことに気付きました。したがって、実際に何かを確保するのは非常に難しいことが明らかになりました。

政府の例を取ると、セキュリティの面での成熟度については、FacebookやGoogleのような非常に優れた企業が一端にあります。はい、Facebookも時々ハッキングされるかもしれませんが、毎日何千人もの人々がFacebookにハッキングを試みます。彼らは生き残りであり、彼らは非常に優れています。なぜなら、彼らは大規模な攻撃と絶え間ない攻撃にさらされているからです。Google、Amazon、Appleなど、B2Cに重点を置いており、非常に露出している企業も同様です。

次に、実践の面での段階的な下降として、LokadのようなすべてのB2Bソフトウェア企業があります。Lokadでは、私たちはインターネット上で非常に露出しているという意味で、私たちのシステムは安全ではないようにしています。すべてがオンラインで文書化されており、オンラインで自由に登録してアカウントにアクセスすることさえできます。つまり、私たちはFacebookと同様に意図的に高い露出度を持っています。しかし、正直に言って、小規模組織と大規模組織、さらには政府とのセキュリティの違いについて話していただけますか?

Kieran Chandler: Joannes、小規模組織と大規模組織、さらには政府の間のセキュリティの違いについて話していただけますか?

Joannes Vermorel: はい、もちろんです。したがって、小規模組織が直面するハッカーの数は通常少なく、その結果、彼らのセキュリティは弱くなりがちです。次に、大企業や政府など、メガコーポレーションと呼ばれるものがあります。私は、Googleのようなテクノロジーに依存しないメガコーポレーションは非常に弱いセキュリティを持っている傾向があると言いたいです。なぜなら、彼らはまだ非常に堅固な防御の考え方、セキュリティを曖昧にするという考え方に非常に固執しているからです。つまり、物事が透明で露出しているわけではなく、基本的には物事を隠し続けようとしているのです。しかし、大規模な組織である場合、それはうまくいきません。物事を隠し続けることはできませんし、組織内に何万人もの若い従業員がいるわけですから、それは単に両立しないのです。つまり、セキュリティはかなり悪い傾向にあります。そして、スペクトルの非常に極端な部分では、おそらくITセキュリティと実践の面で最悪の状態にあるのは軍隊です。人々は正反対だと思い、軍隊は絶対に安全であるべきだと言うでしょう。しかし、それとは逆に、彼らは自分たちのプライベートネットワーク、プライベートシステムなど、数十年にわたる経験を持っています。その結果、彼らは本来持つべき露出度に大いに欠けています。もしニュースを追っているなら、世界中のさまざまな軍隊が頻繁に比較的遅れたITの問題に直面していることがわかるでしょう。それは露出度の不足が直接の原因です。

Kieran Chandler: プライベートネットワークによってより脆弱になる要素は何ですか?数十年間プライベートであった軍事システムがある場合、セキュリティを整理して安全なものにすることができるはずですよね?

Joannes Vermorel: 問題は、もしもあなたのネットワークがインターネットから切断されているため安全だと言ったとしても、どうでしょうか?もしもあなたが軍事組織であり、数万人の人々が所属する多くの場所にまたがる大規模な組織である場合、実際に海外で戦闘を行っている軍事組織である場合、あなたのシステムは複数の国に広がることになります。そして、どのようにしてこのネットワークを完全に他のすべてから切断し続けることができるのでしょうか?あなたは従業員や組織のメンバーを信頼することはできません。特に数千人もの人々がいる場合には、信頼することはできません。あなたが持っている取得量は無意味です。なぜなら、私たちは多くの詐欺を発見してきたからです。バーニー・メイドフは、有罪判決が下るまで、彼の経歴に何も問題はありませんでした。彼は史上最大の詐欺師であることが発覚するまで、彼の経歴は完璧でした。ですから、それが通常のことです。私たちは人々を信頼しますが、彼らが発覚するまではです。彼らは完璧な経歴を持っています。これは投資ファンドにも当てはまりますが、軍事組織などにも同じことが言えます。これらは人間のものです。ですから、結論として、もしもあなたのネットワークが完全に切断されている場合、インテルのハードウェアに存在する脆弱性など、ハッカーたちが試みる脆弱性にどのようにしてさらされるのでしょうか?つまり、CPUプロセッサには、約1年前に発見された2つの脆弱性が存在します:SpectreとMeltdownです。これはハードウェア自体が脆弱であり、それが実行されるソフトウェアアプリケーションのクラスが脆弱になることを意味します。私は一秒たりとも、現在のどの軍事組織もインテルのハードウェアを持っていないとは思っていません。私は、デスクトップ用CPUの市場シェアが50%以上あるインテルが、世界中のすべての軍隊が文字通り何百、何千ものインテルハードウェアで作業していると確信しています。ですから、もしもあなたがそれを修正しようとする人々を持っていない場合、どうやってそれに対処するのでしょうか?まあ、あなたはおそらく、あなたの想定上のプライベートで保護されたネットワークに接続しようとする誰かが現れるまで、脆弱なままでしょう。そして、それからすべてが崩壊するでしょう。すべてが弱く、十分な検証を受けていないからです。

Kieran Chandler: 少し心配になってきましたね。今夜は寝られないかもしれません。では、もう少し前向きな話で締めくくりましょう。GoogleやFacebookなどの企業は、データセキュリティに大量の投資を行っています。ですから、ハッキングが過去のものになり、実際に存在しなくなる日が訪れることは想像できるでしょうか?

Joannes Vermorel: そうだと思います。すべてのコンピュータシステムが安全ではないという物理的な法則は存在しません。ハッキングの量が時間とともに増加するという根本的な法則はありません。ですから、これはエントロピーではありません。しかし、結論として、時間がかかるでしょう。そして、サプライチェーンに関しては、もしもサプライチェーンとサプライチェーンシステムに対してオープンで公開された文化を取り入れるなら、この進化はより速く起こることができます。つまり、システムをより透明で公開されたものにすることで、より安全にすることができます。私が公開と言っているのは、どこからでも誰でも何でもアクセスできるようにすることではありません。それは私が公開と言っている意味ではありません。公開とは、アクセスできるのはIT部門の一人だけであるという意味ではありません。それはこの種のセキュリティではありません。しかし、基本的には、よりオンラインでより安全なシステムを持つサプライチェーンを持つ企業ほど、より速くより安全なものを持つことができます。

Kieran Chandler: それでは、ここで話を終わりにします。この後、誰かが私たちをハッキングすることはないでしょう。もしくは、おそらく私たちをハッキングしてほしいのかもしれませんね。ホワイトハットのみ、お願いします。今週は以上です。ご視聴いただき、ありがとうございました。また次回お会いしましょう。さようなら。