Το κυβερνοέγκλημα είναι εκτός ελέγχου. Είναι παντού. Ακούμε γι' αυτό κάθε μέρα. Φέτος, πάνω από δύο δισεκατομμύρια αρχεία έχουν χαθεί ή κλαπεί. Πέρυσι, από 100 εκατομμύρια από εμάς, κυρίως Αμερικανών, έκλεψαν τα δεδομένα ασφάλειας υγείας - συμπεριλαμβανομένου του εαυτού μου. Αυτό που είναι ιδιαίτερα ανησυχητικό είναι ότι στις περισσότερες περιπτώσεις, πέρασαν μήνες πριν κάποιος αναφέρει ότι αυτά τα αρχεία είχαν κλαπεί.
Cybercrime is out of control. It's everywhere. We hear about it every single day. This year, over two billion records lost or stolen. And last year, 100 million of us, mostly Americans, lost our health insurance data to thieves -- myself included. What's particularly concerning about this is that in most cases, it was months before anyone even reported that these records were stolen.
Αν παρακολουθείτε τις βραδινές ειδήσεις, θα νομίζατε ότι τα περισσότερα είναι κατασκοπεία ή δράση κάποιου εθνοκράτους. Και μερικά είναι. Βλέπετε, η κατασκοπεία είναι μια αποδεκτή διεθνής πρακτική. Αλλά σε αυτή την περίπτωση, είναι μόνο ένα μικρό κομμάτι του προβλήματος που αντιμετωπίζουμε. Πόσες φορές ακούμε για μια παραβίαση και μετά, «... ήταν το αποτέλεσμα μιας εκλεπτυσμένης επίθεσης εθνοκράτους»; Συχνά πρόκειται για εταιρίες που δεν θέλουν να παραδεχτούν τις δικές τους αδύναμες πρακτικές ασφαλείας. Υπάρχει επίσης μια ευρέως διαδεδομένη πεποίθηση ότι κατηγορώντας ένα εθνοκράτος για μια επίθεση, βάζετε τις ρυθμιστικές αρχές σε απόσταση - τουλάχιστον για κάποιο χρονικό διάστημα.
So if you watch the evening news, you would think that most of this is espionage or nation-state activity. And, well, some of it is. Espionage, you see, is an accepted international practice. But in this case, it is only a small portion of the problem that we're dealing with. How often do we hear about a breach followed by, "... it was the result of a sophisticated nation-state attack?" Well, often that is companies not being willing to own up to their own lackluster security practices. There is also a widely held belief that by blaming an attack on a nation-state, you are putting regulators at bay -- at least for a period of time.
Από πού προέρχεται όλο αυτό λοιπόν; Τα Ηνωμένα Έθνη υπολογίζουν ότι το 80% από αυτό προέρχεται από εξαιρετικά οργανωμένες και πολύ εκλεπτυσμένες εγκληματικές συμμορίες. Μέχρι σήμερα, αυτό αντιπροσωπεύει μία από τις μεγαλύτερες παράνομες οικονομίες στον κόσμο, να φτάνει μέχρι -προσέξτε το αυτό- 445 δισεκατομμύρια δολάρια. Για να σας το δώσω να καταλάβετε καλύτερα: 445 δισεκατομμύρια δολάρια είναι περισσότερα από το ΑΕΠ 160 χωρών, συμπεριλαμβανομένων της Ιρλαδίας, Φινλαδίας, Δανίας και Πορτογαλίας, για να ονοματίσουμε μερικές.
So where is all of this coming from? The United Nations estimates that 80 percent of it is from highly organized and ultrasophisticated criminal gangs. To date, this represents one of the largest illegal economies in the world, topping out at, now get this, 445 billion dollars. Let me put that in perspective for all of you: 445 billion dollars is larger than the GDP of 160 nations, including Ireland, Finland, Denmark and Portugal, to name a few.
Πώς λειτουργεί αυτό λοιπόν; Πώς δουλεύουν αυτοί οι εγκληματίες; Ας σας πω μια μικρή ιστορία. Πριν από έναν χρόνο, οι ερευνητές ασφαλείας μας παρακολουθούσαν έναν κάπως συνηθισμένο, αλλά εκλεπτυσμένο τραπεζικό ιό Trojan που λεγόταν Dyre Wolf. O Dyre Wolf έμπαινε στον υπολογιστή σας αν πατούσατε σε έναν σύνδεσμο σε ένα ηλεκτρονικό μήνυμα phising που μάλλον δεν έπρεπε να κάνετε. Μετά καθόταν και περίμενε. Περίμενε μέχρι να συνδεθείτε στον τραπεζικό σας λογαριασμό. Και όταν το κάνατε αυτό, έρχονταν οι κακοί, έκλεβαν τα διαπιστευτήριά σας, και μετά τα χρησιμοποιούσαν για να κλέψουν τα χρήματά σας. Ακούγεται απαίσιο, αλλά η πραγματικότητα είναι, ότι στη βιομηχανία ασφαλείας, αυτού του είδους επιθέσεις είναι κάπως κοινότυπες. Όμως, ο Dyre Wolf είχε δύο ευδιάκριτα διαφορετικές προσωπικότητες. Μία γι' αυτές τις μικρές συναλλαγές, αλλά έπαιρνε μια τελείως διαφορετική προσωπικότητα αν κάνατε μεταφορές μεγάλων ποσών.
So how does this work? How do these criminals operate? Well, let me tell you a little story. About a year ago, our security researchers were tracking a somewhat ordinary but sophisticated banking Trojan called the Dyre Wolf. The Dyre Wolf would get on your computer via you clicking on a link in a phishing email that you probably shouldn't have. It would then sit and wait. It would wait until you logged into your bank account. And when you did, the bad guys would reach in, steal your credentials, and then use that to steal your money. This sounds terrible, but the reality is, in the security industry, this form of attack is somewhat commonplace. However, the Dyre Wolf had two distinctly different personalities -- one for these small transactions, but it took on an entirely different persona if you were in the business of moving large-scale wire transfers.
Να τι γινόταν. Ξεκινούσατε τη διαδικασία έκδοσης μιας μεταφοράς χρημάτων, και στον φυλλομετρητή σας εμφανίζεται μια οθόνη από την τράπεζά σας, που λέει ότι υπάρχει κάποιο πρόβλημα με τον λογαριασμό σας, και ότι πρέπει να καλέσετε αμέσως την τράπεζά σας, μαζί με τον αριθμό του τμήματος απατών της τράπεζας. Σηκώνετε λοιπόν το τηλέφωνο και καλείτε. Αφού περνάτε τις συνηθισμένες φωνητικές οδηγίες, μιλάτε με έναν Αγγλόφωνο χειριστή. «Γεια σας, Αμοιβαία Τράπεζα Altoro. Πώς μπορώ να σας βοηθήσω;» Κάνετε τη διαδικασία όπως κάθε φορά που καλείτε την τράπεζά σας, δίνοντας το όνομά σας και τον αριθμό του λογαριασμού σας, κάνοντας τους ελέγχους ασφαλείας για να επιβεβαιώσετε ότι είστε αυτός που λέτε. Οι περισσότεροι ίσως δεν το γνωρίζετε, αλλά σε πολλές μεταφορές μεγάλων ποσών, απαιτούνται δύο άτομα για την έγκριση της μεταφοράς, έτσι ο χειριστής σας ρωτά να βάλετε το δεύτερο άτομο στη γραμμή, και κάνει τις ίδιες επιβεβαιώσεις και ελέγχους.
Here's what would happen. You start the process of issuing a wire transfer, and up in your browser would pop a screen from your bank, indicating that there's a problem with your account, and that you need to call the bank immediately, along with the number to the bank's fraud department. So you pick up the phone and you call. And after going through the normal voice prompts, you're met with an English-speaking operator. "Hello, Altoro Mutual Bank. How can I help you?" And you go through the process like you do every time you call your bank, of giving them your name and your account number, going through the security checks to verify you are who you said you are. Most of us may not know this, but in many large-scale wire transfers, it requires two people to sign off on the wire transfer, so the operator then asks you to get the second person on the line, and goes through the same set of verifications and checks.
Ακούγεται φυσιολογικό, σωστά; Υπάρχει όμως ένα πρόβλημα: Δεν μιλάτε με την τράπεζα. Μιλάτε με εγκληματίες. Είχαν χτίσει ένα Αγγλόφωνο γραφείο υποστήριξης, και ψεύτικες επικαλύψεις της τραπεζικής ιστοσελίδας. Κι αυτό εκτελούνταν τόσο άψογα που μετέφεραν από μισό εκατομμύριο έως ενάμισι εκατομμύριο δολάρια ανά προσπάθεια στα εγκληματικά τους θησαυροφυλάκια.
Sounds normal, right? Only one problem: you're not talking to the bank. You're talking to the criminals. They had built an English-speaking help desk, fake overlays to the banking website. And this was so flawlessly executed that they were moving between a half a million and a million and a half dollars per attempt into their criminal coffers.
Αυτές οι εγκληματικές οργανώσεις λειτουργούν όπως εξαιρετικά πειθαρχημένες, νόμιμες επιχειρήσεις. Οι υπάλληλοί τους δουλεύουν Δευτέρα με Παρασκευή. Τα Σαββατοκύριακα έχουν ρεπό. Πώς το γνωρίζουμε αυτό; Το ξέρουμε επειδή οι ερευνητές ασφαλείας μας βλέπουν επαναλαμβανόμενες αυξήσεις κακόβουλου λογισμικού την Παρασκευή το απόγευμα. Οι κακοί, μετά από το μακρύ Σαββατοκύριακο με τη γυναίκα και τα παιδιά, επιστρέφουν να δουν πόσο καλά πήγαν.
These criminal organizations operate like highly regimented, legitimate businesses. Their employees work Monday through Friday. They take the weekends off. How do we know this? We know this because our security researchers see repeated spikes of malware on a Friday afternoon. The bad guys, after a long weekend with the wife and kids, come back in to see how well things went.
Περνούν τον χρόνο τους στο Σκοτεινό Διαδίκτυο. Είναι μια ορολογία που περιγράφει το ανώνυμο υπογάστριο του διαδικτύου, όπου οι κλέφτες μπορούν να λειτουργήσουν με ανωνυμία και χωρίς ανίχνευση. Εκεί πουλούν το λογισμικό τους για επιθέσεις και μοιράζονται πληροφορίες για νέες τεχνικές επίθεσης. Εκεί μπορείτε να αγοράσετε τα πάντα, από μια επίθεση βασικού επιπέδου έως μια πολύ πιο προχωρημένη έκδοση. Στην πραγματικότητα, πολλές φορές, βλέπετε ακόμη και χρυσά, ασημένια και χάλκινα επίπεδα υπηρεσιών. Μπορείτε να ελέγξετε συστάσεις. Μπορείτε να αγοράσετε ακόμη και επιθέσεις με εγγύηση επιστροφής χρημάτων -
The Dark Web is where they spend their time. That is a term used to describe the anonymous underbelly of the internet, where thieves can operate with anonymity and without detection. Here they peddle their attack software and share information on new attack techniques. You can buy everything there, from a base-level attack to a much more advanced version. In fact, in many cases, you even see gold, silver and bronze levels of service. You can check references. You can even buy attacks that come with a money-back guarantee --
(Γέλια)
(Laughter)
αν δεν έχετε επιτυχία. Αυτά τα περιβάλλοντα, αυτές οι αγορές, μοιάζουν με το Amazon ή το eBay. Βλέπετε προϊόντα, τιμές, βαθμολογίες και αξιολογήσεις. Φυσικά, αν πρόκειται να αγοράσετε μια επίθεση, θα την αγοράσετε από έναν ευυπόληπτο εγκληματία με καλές αξιολογήσεις, σωστά;
if you're not successful. Now, these environments, these marketplaces -- they look like an Amazon or an eBay. You see products, prices, ratings and reviews. Of course, if you're going to buy an attack, you're going to buy from a reputable criminal with good ratings, right?
(Γέλια)
(Laughter)
Δεν διαφέρει καθόλου από όταν ελέγχετε το Yelp ή το TripAdvisor πριν πάτε σε ένα καινούργιο εστιατόριο. Να ένα παράδειγμα. Αυτό είναι ένα στιγμιότυπο οθόνης ενός πωλητή κακόβουλου λογισμικού. Παρατηρήστε ότι είναι πωλητές επιπέδου 4, έχουν επίπεδο εμπιστοσύνης 6. Είχαν 400 θετικές αξιολογήσεις τον περασμένο χρόνο και μόνο δύο αρνητικές τον περασμένο μήνα. Βλέπουμε ακόμη και πράγματα όπως όρους αδειοδότησης. Να μια σελίδα που μπορείτε να πάτε αν θέλετε να αλλάξετε την ταυτότητά σας. Σας πουλάνε μια πλαστή ταυτότητα, πλαστά διαβατήρια. Αλλά παρατηρήστε τους νομικά δεσμευτικούς όρους αγοράς της πλαστής ταυτότητας. Με δουλεύετε; Θα σας κάνουν μήνυση αν τους παραβείτε;
This isn't any different than checking on Yelp or TripAdvisor before going to a new restaurant. So, here is an example. This is an actual screenshot of a vendor selling malware. Notice they're a vendor level four, they have a trust level of six. They've had 400 positive reviews in the last year, and only two negative reviews in the last month. We even see things like licensing terms. Here's an example of a site you can go to if you want to change your identity. They will sell you a fake ID, fake passports. But note the legally binding terms for purchasing your fake ID. Give me a break. What are they going to do -- sue you if you violate them?
(Γέλια)
(Laughter)
Αυτό συνέβη πριν από μερικούς μήνες. Ένας από τους ερευνητές ασφαλείας μας κοιτούσε μια νέα κακόβουλη εφαρμογή για Android που είχαμε ανακαλύψει. Λεγόταν Bilal Bot. Σε ένα άρθρο ιστολογίου τοποθέτησε το Bilal Bot ως μια νέα, φθηνή, δοκιμαστική έκδοση του πολύ πιο εξελιγμένου GM Bot που ήταν κοινότυπο στον εγκληματικό υπόκοσμο.
This occurred a couple of months ago. One of our security researchers was looking at a new Android malware application that we had discovered. It was called Bilal Bot. In a blog post, she positioned Bilal Bot as a new, inexpensive and beta alternative to the much more advanced GM Bot that was commonplace in the criminal underground.
Αυτή η αξιολόγηση δεν άρεσε και τόσο στους δημιουργούς του Bilal Bot. Έτσι της έγραψαν αυτό το ηλεκτρονικό μήνυμα, προβάλλοντας την υπόθεσή τους με το επιχείρημα ότι πίστευαν ότι είχε αξιολογήσει μια παλαιότερη έκδοση. Την παρακάλεσαν να ενημερώσει το ιστολόγιό της με πιο ακριβείς πληροφορίες κι ακόμη προσφέρθηκαν να κάνουν και μια συνέντευξη για να της περιγράψουν λεπτομερώς πώς το δικό τους λογισμικό επίθεσης ήταν τώρα πολύ καλύτερο από του ανταγωνισμού.
This review did not sit well with the authors of Bilal Bot. So they wrote her this very email, pleading their case and making the argument that they felt she had evaluated an older version. They asked her to please update her blog with more accurate information and even offered to do an interview to describe to her in detail how their attack software was now far better than the competition.
Κοιτάξτε, δεν χρειάζεται να σας αρέσει αυτό που κάνουν, αλλά θα πρέπει να σεβαστείτε την επιχειρηματική φύση των προσπαθειών τους.
So look, you don't have to like what they do, but you do have to respect the entrepreneurial nature of their endeavors.
(Γέλια)
(Laughter)
Πώς θα το σταματήσουμε αυτό, λοιπόν; Δεν είναι ότι μπορούμε να αναγνωρίσουμε ποιος είναι υπεύθυνος - μην ξεχνάτε, λειτουργούν με ανωνυμία και έξω από την εμβέλεια του νόμου. Σίγουρα δεν θα μπορούμε να κάνουμε δίωξη των δραστών. Προτείνω ότι χρειαζόμαστε μια εντελώς νέα προσέγγιση. Αυτή η προσέγγιση πρέπει να έχει ως επίκεντρο την ιδέα ότι πρέπει να αλλάξουμε τα οικονομικά των κακών.
So how are we going to stop this? It's not like we're going to be able to identify who's responsible -- remember, they operate with anonymity and outside the reach of the law. We're certainly not going to be able to prosecute the offenders. I would propose that we need a completely new approach. And that approach needs to be centered on the idea that we need to change the economics for the bad guys.
Για να σας δώσω μια προοπτική του πώς μπορεί να λειτουργήσει αυτό, ας σκεφτούμε την ανταπόκριση που βλέπουμε σε μια υγειονομική πανδημία: SARS, Έμπολα, γρίπη των πτηνών, Ζίκα. Ποια είναι η κορυφαία προτεραιότητα; Το να γνωρίζουμε ποιοι έχουν μολυνθεί και πώς μεταδίδεται η ασθένεια. Τώρα, κυβερνήσεις, ιδιωτικοί οργανισμοί, νοσοκομεία, γιατροί - όλοι ανταποκρίνονται ανοιχτά και γρήγορα. Πρόκειται για μια συλλογική και ανιδιοτελή προσπάθεια να σταματήσει η εξάπλωση στη γέννησή της και να ενημερωθεί όποιος δεν έχει μολυνθεί πώς να προστατευθεί ή να εμβολιαστεί.
And to give you a perspective on how this can work, let's think of the response we see to a healthcare pandemic: SARS, Ebola, bird flu, Zika. What is the top priority? It's knowing who is infected and how the disease is spreading. Now, governments, private institutions, hospitals, physicians -- everyone responds openly and quickly. This is a collective and altruistic effort to stop the spread in its tracks and to inform anyone not infected how to protect or inoculate themselves.
Δυστυχώς, δεν είναι αυτό που βλέπουμε ως ανταπόκριση σε μια κυβερνοεπίθεση. Οι οργανισμοί είναι πολύ πιο πιθανό να κρατήσουν τις πληροφορίες της επίθεσης για τον εαυτό τους. Γιατί; Επειδή ανησυχούν για το ανταγωνιστικό πλεονέκτημα, δίκες, ή κανονισμούς. Πρέπει να εκδημοκρατίσουμε αποτελεσματικά τα δεδομένα των απειλών. Πρέπει να κάνουμε όλους αυτούς τους οργανισμούς να ανοιχτούν και να μοιραστούν αυτά που είναι στο ιδιωτικό τους οπλοστάσιο πληροφοριών. Οι κακοί προχωράνε γρήγορα, εμείς πρέπει να κινηθούμε πιο γρήγορα. Και ο καλύτερος τρόπος να το κάνουμε αυτό είναι να ανοιχτούμε και να μοιραστούμε δεδομένα σχετικά με το τι γίνεται.
Unfortunately, this is not at all what we see in response to a cyber attack. Organizations are far more likely to keep information on that attack to themselves. Why? Because they're worried about competitive advantage, litigation or regulation. We need to effectively democratize threat intelligence data. We need to get all of these organizations to open up and share what is in their private arsenal of information. The bad guys are moving fast; we've got to move faster. And the best way to do that is to open up and share data on what's happening.
Ας το σκεφτούμε αυτό στο πλαίσιο των επαγγελματιών ασφαλείας. Θυμηθείτε, το να κρατούν μυστικά είναι προγραμματισμένο στο DNA τους. Πρέπει να αλλάξουμε ριζικά αυτό το σκεπτικό. Πρέπει να κάνουμε τις κυβερνήσεις, τους ιδιωτικούς οργανισμούς και τις εταιρείες ασφαλείας να θέλουν να μοιραστούν γρήγορα πληροφορίες. Και να γιατί: επειδή αν μοιραστείτε τις πληροφορίες, είναι αντίστοιχο με τον εμβολιασμό. Και αν δεν μοιραστείτε, είστε στην πραγματικότητα μέρος του προβλήματος, επειδή αυξάνετε τις πιθανότητες να προσβληθούν και άλλοι από τις ίδιες τεχνικές επίθεσης.
Let's think about this in the construct of security professionals. Remember, they're programmed right into their DNA to keep secrets. We've got to turn that thinking on its head. We've got to get governments, private institutions and security companies willing to share information at speed. And here's why: because if you share the information, it's equivalent to inoculation. And if you're not sharing, you're actually part of the problem, because you're increasing the odds that other people could be impacted by the same attack techniques.
Αλλά υπάρχει ένα ακόμη μεγαλύτερο όφελος. Καταστρέφοντας τα τεχνάσματα τον εγκληματιών κοντά σε πραγματικό χρόνο, τους χαλάμε τα σχέδια. Πληροφορούμε τον κόσμο που σκοπεύουν να πληγώσουν πολύ γρηγορότερα απ' ό,τι περίμεναν. Τους καταστρέφουμε τη φήμη, διαλύουμε τις βαθμολογίες και τις αξιολογήσεις τους. Κάνουμε το κυβερνοέγκλημα να μην πληρώνει. Αλλάζουμε τα οικονομικά των κακών. Αλλά για να το κάνουμε αυτό, χρειαζόταν κάποιος να κάνει την πρώτη κίνηση - κάποιος να αλλάξει το σκεπτικό στη βιομηχανία της ασφάλειας γενικά.
But there's an even bigger benefit. By destroying criminals' devices closer to real time, we break their plans. We inform the people they aim to hurt far sooner than they had ever anticipated. We ruin their reputations, we crush their ratings and reviews. We make cybercrime not pay. We change the economics for the bad guys. But to do this, a first mover was required -- someone to change the thinking in the security industry overall.
Πριν από περίπου έναν χρόνο, οι συνάδελφοί μου κι εγώ είχαμε μια ριζοσπαστική ιδέα. Τι θα γινόταν αν η IBM έπαιρνε τα δικά μας δεδομένα μας -είχαμε μία από τις μεγαλύτερες βάσεις δεδομένων απειλών στον κόσμο- και την άνοιγε στον κόσμο; Είχε πληροφορίες όχι μόνο για το τι είχε συμβεί στο παρελθόν, αλλά και για το τι συνέβαινε σε σχεδόν πραγματικό χρόνο. Τι θα γινόταν αν τα δημοσιεύαμε όλα ανοιχτά στο διαδίκτυο; Όπως μπορείτε να φανταστείτε, υπήρξε μεγάλη αντίδραση. Πρώτα ήρθαν οι δικηγόροι: Ποιες είναι οι νομικές επιπτώσεις αυτού του πράγματος; Μετά ήρθαν οι εταιρείες: Ποιες είναι οι επιχειρηματικές επιπτώσεις του; Και όλα αυτά μαζί με μια καλή δόση πολλών ανθρώπων που απλώς ρωτούσαν αν ήμασταν τελείως τρελοί.
About a year ago, my colleagues and I had a radical idea. What if IBM were to take our data -- we had one of the largest threat intelligence databases in the world -- and open it up? It had information not just on what had happened in the past, but what was happening in near-real time. What if we were to publish it all openly on the internet? As you can imagine, this got quite a reaction. First came the lawyers: What are the legal implications of doing that? Then came the business: What are the business implications of doing that? And this was also met with a good dose of a lot of people just asking if we were completely crazy.
Αλλά μία συζήτηση έβγαινε ξανά και ξανά στην επιφάνεια σε κάθε διάλογο που κάναμε: η συνειδητοποίηση ότι αν δεν το κάναμε αυτό, τότε ήμασταν μέρος του προβλήματος. Έτσι κάναμε κάτι πρωτάκουστο για τη βιομηχανία ασφαλείας. Αρχίσαμε να δημοσιεύουμε. Πάνω από 700 τεραμπάιτ από αξιοποιήσιμα δεδομένα απειλών, συμπεριλαμβανομένων πληροφοριών για επιθέσεις σε πραγματικό χρόνο που μπορούν να χρησιμοποιηθούν για να σταματήσουν το κυβερνοέγκλημα. Και μέχρι σήμερα, πάνω από 4.000 οργανισμοί αξιοποιούν αυτά τα δεδομένα, συμπεριλαμβανομένων των μισών εταιρειών Fortune 100. Κι ελπίζουμε ως επόμενο βήμα να κάνουμε αυτούς τους οργανισμούς να πάρουν μέρος στον αγώνα, και να κάνουν το ίδιο και να μοιραστούν τις πληροφορίες τους σχετικά με το πότε και πώς τους επιτίθενται.
But there was one conversation that kept floating to the surface in every dialogue that we would have: the realization that if we didn't do this, then we were part of the problem. So we did something unheard of in the security industry. We started publishing. Over 700 terabytes of actionable threat intelligence data, including information on real-time attacks that can be used to stop cybercrime in its tracks. And to date, over 4,000 organizations are leveraging this data, including half of the Fortune 100. And our hope as a next step is to get all of those organizations to join us in the fight, and do the same thing and share their information on when and how they're being attacked as well.
Όλοι έχουμε την ευκαιρία να το σταματήσουμε, και ξέρουμε ήδη πώς. Το μόνο που πρέπει να κάνουμε είναι να δούμε την ανταπόκριση που βλέπουμε στον κόσμο της υγειονομικής περίθαλψης και πώς ανταποκρίνονται σε μια πανδημία. Με απλά λόγια, πρέπει να είμαστε ανοιχτοί και συνεργατικοί.
We all have the opportunity to stop it, and we already all know how. All we have to do is look to the response that we see in the world of health care, and how they respond to a pandemic. Simply put, we need to be open and collaborative.
Σας ευχαριστώ.
Thank you.
(Χειροκρότημα)
(Applause)