2017年05月02日

コンピューターのセキュリティの脅威をどのように管理するのか。 セキュリティを真剣に管理しようとするソフトウェア企業の動機は極めて弱い。

How to manage the computer-security threat
The incentives for software firms to take security seriously are too weak
From the print edition | Leaders
Apr 8th 2017

コンピューターのセキュリティの脅威をどのように管理するのか。
セキュリティを真剣に管理しようとするソフトウェア企業の動機は極めて弱い。


COMPUTER security is a contradiction in terms. Consider the past year alone: cyberthieves stole $81m from the central bank of Bangladesh; the $4.8bn takeover of Yahoo, an internet firm, by Verizon, a telecoms firm, was nearly derailed by two enormous data breaches; and Russian hackers interfered in the American presidential election. 

contradiction:名辞矛盾〘矛盾したことを意味する言葉の組み合わせ; open secret(公然の秘密)など〙
cyberthieves:サイバー泥棒
derailed:失敗する
breaches:裂け目 ベライゾンは昨年7月、ヤフーのインターネット事業を買収することで合意。だがその後、ヤフーで顧客情報の流出問題が相次いで発覚し、ベライゾンは買収条件の見直しに応じるようヤフーに要求していた。

Away from the headlines, a black market in computerised extortion, hacking-for-hire and stolen digital goods is booming. The problem is about to get worse. Computers increasingly deal not just with abstract data like credit-card details and databases, but also with the real world of physical objects and vulnerable human bodies. A modern car is a computer on wheels; an aeroplane is a computer with wings. The arrival of the “Internet of Things” will see computers baked into everything from road signs and MRI scanners to prosthetics and insulin pumps. There is little evidence that these gadgets will be any more trustworthy than their desktop counterparts. Hackers have already proved that they can take remote control of connected cars and pacemakers. 

extortion:強奪
hacking-for-hire:依頼されたコンピューターへの不法侵入
booming:急成長する
abstract :抽象的な
baked:レンガを焼いて固める
prosthetics:歯の人口補充物
insulin pumps:インスリンポンプは、名のとおり小型のポンプ内に小さな注射器がセットでき、その中にインスリンを入れ、注射器とチューブをつなげます。チューブの先端には小さな針があり、その針を皮下に穿刺し、テープで固定してインスリンを自動的に注入する方法です。 ポンプ内には、3〜4日分のインスリンが入るため、毎回皮下への穿刺は必要ありません。インスリンがなくなりかけたら交換するので、実際 は3〜4日に一度の穿刺ですみます。

It is tempting to believe that the security problem can be solved with yet more technical wizardry and a call for heightened vigilance. And it is certainly true that many firms still fail to take security seriously enough. That requires a kind of cultivated paranoia which does not come naturally to non-tech firms. Companies of all stripes should embrace initiatives like “bug bounty” programmes, whereby firms reward ethical hackers for discovering flaws so that they can be fixed before they are taken advantage of. 

wizardry:魔法・妙技
heightened:増大した
vigilance:用心
cultivated:育まれた
paranoia:被害妄想
bounty:報奨金
ethical:道徳的な

But there is no way to make computers completely safe. Software is hugely complex. Across its products, Google must manage around 2bn lines of source code—errors are inevitable. The average program has 14 separate vulnerabilities, each of them a potential point of illicit entry. Such weaknesses are compounded by the history of the internet, in which security was an afterthought (see article). 

Leaving the windows open
This is not a counsel of despair. The risk from fraud, car accidents and the weather can never be eliminated completely either. But societies have developed ways of managing such risk—from government regulation to the use of legal liability and insurance to create incentives for safer behaviour. 

illicit:違法の
afterthought:あとで追加
a counsel of despair:あきらめなさいという忠告; 最後の手段
fraud:詐欺
legal liability:法的責任

Start with regulation. Governments’ first priority is to refrain from making the situation worse. Terrorist attacks, like the recent ones in St Petersburg and London, often spark calls for encryption to be weakened so that the security services can better monitor what individuals are up to. But it is impossible to weaken encryption for terrorists alone. The same protection that guards messaging programs like WhatsApp also guards bank transactions and online identities. Computer security is best served by encryption that is strong for everyone. 

refrain:慎む
encryption:データの暗号化
spark:引き金となる
weakened:弱まる
up to:企んで
online identities:オンラインID

コンピューターがハッカーに被害を受けているが、それをどう対処したらいいのかの記事で、バングラディッシュの銀行からお金が盗まれたり、ベライゾンがヤフーのインターネット事業を買収する時に、ヤフーから情報が盗まれたので、買収金額が大幅に下げられたりした事件があった。今後そうした問題にどう対処するべきかの内容だ。

Googleのシステムが20億行のコーディングがあるということはどう考えても、防ぎきれないということだろう。守るべき領域が多すぎる。かといって、放置もできない。敵は外ばかりではない。内にもいる。一方で、こうした情報を受ける側のパソコンにもハッカーは狙ってくるだろう。

水曜日。今日は昼夜と久しぶりの人たちとの会食がある。では、また明日。

swingby_blog at 22:02コメント(0)トラックバック(0) 

トラックバックURL

コメントする

名前:
URL:
  情報を記憶: 評価:  顔   星
 
 
 
プロフィール

swingby_blog

プロフィール

海野 恵一
1948年1月14日生

学歴:東京大学経済学部卒業

スウィングバイ株式会社
代表取締役社長

アクセンチュア株式会社代表取締役(2001-2002)
Swingby 最新イベント情報
海野塾のイベントはFacebookのTeamSwingbyを参照ください。 またスウィングバイは以下のところに引っ越しました。 スウィングバイ株式会社 〒108-0023 東京都港区芝浦4丁目2−22東京ベイビュウ803号 Tel: 080-9558-4352 Fax: 03-3452-6690 E-mail: clyde.unno@swingby.jp Facebook: https://www.facebook.com/clyde.unno 海野塾: https://www.facebook.com TeamSwingby
講演・メディア出演

最新記事
月別アーカイブ
Recent Comments
記事検索
ご訪問者数
  • 今日:
  • 累計:

   ご訪問ありがとうございます。


社長ブログ ブログランキングへ
メールマガジン登録
最新のセミナー情報を配信します。
登録はこちらのフォームから↓