Cybercrime is out of control. It's everywhere. We hear about it every single day. This year, over two billion records lost or stolen. And last year, 100 million of us, mostly Americans, lost our health insurance data to thieves -- myself included. What's particularly concerning about this is that in most cases, it was months before anyone even reported that these records were stolen.
อาชญากรรมทางอินเตอร์เน็ตนั้น ควบคุมไม่ได้แล้ว มันมีทั่วไปทุกหนทุกแห่ง เราได้ยินได้ฟังเกี่ยวกับมัน ในทุกๆวัน ปีนี้ รายงานกว่าสองพันล้านรายงานที่ได้บันทึกไว้ หายไป หรือไม่ก็ถูกขโมยไป ปีที่แล้ว พวกเรา 100 ล้านคน ส่วนใหญ่เป็นคนอเมริกัน ข้อมูลสุขภาพของเราสูญเสียไป ให้กับขโมย -- ตัวผมเองรวมอยู่ในนั้นด้วย สิ่งที่น่าห่วงใยเป็นพิเศษ เกี่ยวกับเรื่องนี้ คือ ในกรณีส่วนใหญ่แล้ว เป็นเวลานานหลายเดือน ก่อนที่จะมีใคร รายงานไปว่า รายงานเหล่านั้นถูกขโมยไป
So if you watch the evening news, you would think that most of this is espionage or nation-state activity. And, well, some of it is. Espionage, you see, is an accepted international practice. But in this case, it is only a small portion of the problem that we're dealing with. How often do we hear about a breach followed by, "... it was the result of a sophisticated nation-state attack?" Well, often that is companies not being willing to own up to their own lackluster security practices. There is also a widely held belief that by blaming an attack on a nation-state, you are putting regulators at bay -- at least for a period of time.
ดังนั้น หากคุณดูข่าวภาคหัวคํ่า คุณก็อาจคิดไปว่า ส่วนใหญ่ของเรื่องนี้ เป็นการจารกรรม หรือกิจกรรมของรัฐชาติ ครับ มีอยู่บ้างที่เป็น การจารกรรม เป็น ปฏิบัติการระหว่างประเทศ ที่ได้รับการยอมรับกันอย่างหนึ่ง แต่ในกรณีนี้ มันเป็นเพียงสัดส่วนที่เล็กน้อย ของปัญหา ที่เรากำลังเข้าไปจัดการกับมันอยู่ บ่อยขนาดไหนครับ ที่เราได้ยินได้ฟัง เกี่ยวกับการฝ่าฝืน ตามมาด้วย "...มันเป็นผลมาจากการโจมตี ของรัฐชาติที่มีความช่ำชอง" ครับ บ่อยครั้ง เป็นบริษัทที่ไม่ยอมที่จะ สารภาพผิด เกี่ยวกับการปฏิบัติงานด้านความปลอดภัย ที่ไม่สดใสนักของตนเอง ยังมีความเชื่อที่ยึดถือกันอย่างกว้างขวาง อีกด้วยว่า โดยการโยนความผิดเรื่องการโจมตี ไปที่รัฐชาติ คุณกำลังปัดผู้ที่รับผิดชอบ แบบขอไปที -- อย่างน้อยก็ช่วงเวลาหนึ่ง
So where is all of this coming from? The United Nations estimates that 80 percent of it is from highly organized and ultrasophisticated criminal gangs. To date, this represents one of the largest illegal economies in the world, topping out at, now get this, 445 billion dollars. Let me put that in perspective for all of you: 445 billion dollars is larger than the GDP of 160 nations, including Ireland, Finland, Denmark and Portugal, to name a few.
ดังนั้น ทั้งหมดนี้มาจากไหนกันเล่า สหประชาชาติประมาณไว้ว่า 80 เปอร์เซ็นต์ของมันนั้น มาจากกลุ่มอาชญากรที่ช่ำชองอย่างผิดธรรมดา จนถึงปัจจุบัน เรื่องนี้ถือเป็นเศรษฐกิจผิดกฎหมาย ที่ใหญ่ที่สุดอย่างหนึ่งในโลก ถึงระดับที่สูงสุดอย่างต่อเนื่อง ครับ ถึงนี่แล้ว 445 พันล้านดอลลาร์ ขอให้ผมเอาสิ่งนั้นเป็นภาพรวมไว้ก่อน สำหรับทุกท่าน 445 พันล้านดอลลาร์นั้น ใหญ่กว่า ผลิตภัณฑ์มวลรวม ของ 160 ประเทศ รวมทั้ง ไอร์แลนด์ ฟินแลนด์ เดนมาร์ก และโปรตุเกส กล่าวชื่อแค่ไม่กี่ประเทศ
So how does this work? How do these criminals operate? Well, let me tell you a little story. About a year ago, our security researchers were tracking a somewhat ordinary but sophisticated banking Trojan called the Dyre Wolf. The Dyre Wolf would get on your computer via you clicking on a link in a phishing email that you probably shouldn't have. It would then sit and wait. It would wait until you logged into your bank account. And when you did, the bad guys would reach in, steal your credentials, and then use that to steal your money. This sounds terrible, but the reality is, in the security industry, this form of attack is somewhat commonplace. However, the Dyre Wolf had two distinctly different personalities -- one for these small transactions, but it took on an entirely different persona if you were in the business of moving large-scale wire transfers.
ดังนั้น งานนี้ทำได้อย่างไรครับ อาชญากรเหล่านี้ทำงานได้อย่างไร ครับ ขอผมเล่าเรื่องราวเล็กๆน้อยๆ ประมาณหนึ่งปีที่ผ่านมา นักวิจัยด้านความปลอดภัยของเรา กำลังตามรอย ที่ดูเป็นธรรมดาอยู่บ้าง แต่เป็นไวรัสโทรจัน ทางการธนาคารที่ซับซ้อน ชื่อ ดายร์ วูล์ฟ ดายร์ วูล์ฟ จะเข้าไปในคอมพิวเตอร์ของคุณ โดยการที่คุณคลิกลิงค์ ในฟิชชิ่งอีเมล ที่คุณน่าจะไม่ควรจะทำ และมันก็จะนั่งอยู่ตรงนั้น และคอย มันจะคอยอยู่ จนกว่าคุณจะเข้าสู่ ระบบบัญชีธนาคารของคุณ และเมื่อคุณเข้าไป ไอ้ตัวเลวนั่น ก็จะเข้าไปถึงในนั้นได้ ไปขโมยหลักฐานต่างๆของคุณ แล้วก็ใช้สิ่งนั้น ไปขโมยเงินของคุณ เรื่องนี้ฟังดูน่ากลัว แต่ในความเป็นจริง คือ ในอุตสาหกรรมด้านความปลอดภัย รูปแบบการโจมตีนี้ เป็น เรื่องค่อนข้างจะธรรมดา อย่างไรก็ตาม ดายร์ วูล์ฟ มีบุคลิกภาพ ที่แตกต่างออกไปอย่างเห็นได้ชัด สองอย่าง -- อย่างหนึ่ง สำหรับงานเล็กๆพวกนี้ แต่มันพัฒนาไปเป็นบทบาทที่แตกต่างออกไป อย่างสิ้นเชิง หากคุณอยู่ในธุรกิจด้านการย้ายโอนเงิน ผ่านบัญชีธนาคารที่กินขอบเขตกว้าง
Here's what would happen. You start the process of issuing a wire transfer, and up in your browser would pop a screen from your bank, indicating that there's a problem with your account, and that you need to call the bank immediately, along with the number to the bank's fraud department. So you pick up the phone and you call. And after going through the normal voice prompts, you're met with an English-speaking operator. "Hello, Altoro Mutual Bank. How can I help you?" And you go through the process like you do every time you call your bank, of giving them your name and your account number, going through the security checks to verify you are who you said you are. Most of us may not know this, but in many large-scale wire transfers, it requires two people to sign off on the wire transfer, so the operator then asks you to get the second person on the line, and goes through the same set of verifications and checks.
นี่คือ สิ่งที่น่าจะเกิดขึ้น คุณเริ่มกระบวนการของการการโอนเงิน ผ่านบัญชีธนาคาร และด้านบนในเบราเซอร์ของคุณ จะมีจอภาพจากธนาคาร ปรากฎขึ้นมา ชี้บอกว่า มีปัญหาเกี่ยวกับบัญชีของคุณ และก็ชี้บอกว่า คุณจำเป็นต้องโทรศัพท์ ไปที่ธนาคารทันที พร้อมกับหมายเลข ส่งไปยังแผนกการทุจริตของธนาคาร คุณจึงยกหูโทรศัพท์ และก็โทรศัพท์ไป และหลังจากผ่านเสียงตอบรับตามปกติไปแล้ว คุณก็พบกับพนักงานรับโทรศัพท์ พูดภาษาอังกฤษ "เฮลโล ธนาคารอัลโทโร มิวชวล จะให้ช่วยอะไรคะ" และคุณก็ผ่านกระบวนการ เหมือนกับทุกครั้ง โทรศัพท์ไปที่ธนาคารของคุณ บอกชื่อคุณ และหมายเลขบัญชีของคุณ ผ่านการตรวจด้านความปลอดภัย เพื่อพิสูจน์ว่า คุณ คือ คนที่คุณบอก ส่วนใหญ่เราอาจจะไม่รู้เรื่องนี้ แต่การโอนเงินผ่านธนาคาร ที่มีขอบเขตกว้างมากราย คนสองคนต้องเซ็นชื่อในการโอนเงินนั้น ดังนั้น พนักงานรับโทรศัพท์ ก็จะขอให้คุณ นำบุคคลที่สองมาพูดสาย และก็ผ่านกระบวนการเดิมเพื่อพิสูจน์ และตรวจสอบ
Sounds normal, right? Only one problem: you're not talking to the bank. You're talking to the criminals. They had built an English-speaking help desk, fake overlays to the banking website. And this was so flawlessly executed that they were moving between a half a million and a million and a half dollars per attempt into their criminal coffers.
ฟังดูก็ปกติ ใช่หรือไม่ครับ มีเพียงหนึ่งปัญหา คุณไม่ได้กำลังพูดอยู่กับธนาคาร คุณกำลังพูดอยู่กับอาชญากร พวกเขาได้ตั้งโต๊ะช่วยเหลือ ด้านภาษาอังกฤษขึ้นมา ปลอมซ้อนทับกับเว็บไซต์การธนาคาร และสิ่งนี้ปฏิบัติงานได้อย่างไม่มีตำหนิ จนกระทั่งพวกเขาย้ายเงินไปได้ ระหว่างครึ่งล้าน ถึงหนึ่งล้านห้าแสนดอลลาร์ ต่อครั้ง เข้าไปในหีบสมบัติของพวกเขา
These criminal organizations operate like highly regimented, legitimate businesses. Their employees work Monday through Friday. They take the weekends off. How do we know this? We know this because our security researchers see repeated spikes of malware on a Friday afternoon. The bad guys, after a long weekend with the wife and kids, come back in to see how well things went.
องค์กรอาชญากรรมเหล่านี้ ทำงาน คล้ายกับธุรกิจถูกกฎหมาย ที่มีระเบียบวินัยเคร่งครัดสูง ลูกจ้างของบริษัทพวกนี้ ทำงาน วันจันทร์จนถึงวันศุกร์ แล้วก็หยุดวันสุดสัปดาห์ เรารู้เรื่องนี้ได้อย่างไรหรือ เรารู้เรื่องนี้ได้เพราะว่า นักวิจัยด้านความปลอดภัยของเราเห็น เดือยแหลมของมัลแวร์ซํ้าแล้วซํ้าเล่า ในตอนบ่ายวันศุกร์ ไอ้ตัวร้าย หลังจากวันสุดสัปดาห์ที่ยาวนาน พร้อมด้วยภริยาและลูกๆ ก็กลับเข้ามา เพื่อดูว่าสิ่งต่างๆ ไปได้ดีขนาดไหน
The Dark Web is where they spend their time. That is a term used to describe the anonymous underbelly of the internet, where thieves can operate with anonymity and without detection. Here they peddle their attack software and share information on new attack techniques. You can buy everything there, from a base-level attack to a much more advanced version. In fact, in many cases, you even see gold, silver and bronze levels of service. You can check references. You can even buy attacks that come with a money-back guarantee --
มุมมืดของอินเตอร์เน็ต เป็นที่ซึ่งพวกเขาใช้เวลาอยู่ที่นั่น มันเป็นศัพท์ที่ใช้กัน เพื่ออธิบายเขต ที่ไม่เป็นที่เปิดเผยนิรนาม ของอินเตอร์เน็ต เขตที่ขโมยสามารถทำงานได้ โดยไม่เปิดเผยชื่อ และปราศจากร่องรอย ที่นี่ พวกเขาเร่ขายโปรแกรมซอฟต์แวร์ ที่ใช้โจมตี และเป็นที่ซึ่งพวกเขาแลกเปลี่ยนข้อมูล ด้านเทคนิคโจมตีแบบใหม่ๆกัน คุณสามารถซื้อทุกสิ่งทุกอย่างได้ที่นั่น ตั้งแต่การโจมตีระดับพื้นฐาน ไปจนถึง เวอร์ชั่นชั้นสูงกว่ามากๆ ตามจริงแล้ว ในหลายๆกรณี คุณเห็นแม้กระทั่ง ระดับบริการขั้นทองคำ เงิน และ บรอนซ์ คุณสามารถตรวจสอบการอ้างอิงถึงได้ แม้กระทั่งสามารถซื้อการโจมตีได้ ซึ่งมาพร้อมกับการรับประกันคืนเงิน
(Laughter)
(เสียงหัวเราะ)
if you're not successful. Now, these environments, these marketplaces -- they look like an Amazon or an eBay. You see products, prices, ratings and reviews. Of course, if you're going to buy an attack, you're going to buy from a reputable criminal with good ratings, right?
หากคุณไม่ประสบความสำเร็จ ครับ สภาพแวดล้อมเหล่านี้ หรือ ตลาดเหล่านี้ -- มันก็คล้ายกับ อเมซอน หรือ อีเบย์ คุณเห็นสินค้า ราคา การจัดอันดับ และ บทวิจารณ์ แน่นอน ถ้าคุณกำลังจะซื้อสิ่งที่จะใช้โจมตี คุณก็จะซื้อจากอาชญากรที่มีชื่อเสียง พร้อมกับอันดับที่ดี ใช่หรือไม่ครับ
(Laughter)
(เสียงหัวเราะ)
This isn't any different than checking on Yelp or TripAdvisor before going to a new restaurant. So, here is an example. This is an actual screenshot of a vendor selling malware. Notice they're a vendor level four, they have a trust level of six. They've had 400 positive reviews in the last year, and only two negative reviews in the last month. We even see things like licensing terms. Here's an example of a site you can go to if you want to change your identity. They will sell you a fake ID, fake passports. But note the legally binding terms for purchasing your fake ID. Give me a break. What are they going to do -- sue you if you violate them?
นี่ก็ไม่ได้ต่างอะไรไปกว่า การตรวจดูที่เว็บไซต์ Yelp หรือ TripAdvisor ก่อนจะไปร้านอาหารร้านใหม่ ครับ นี่เป็นตัวอย่างหนึ่ง เป็นภาพถ่ายจริง ของคนกำลังเร่ขายมัลเแวร์ สังเกตได้ว่า เขาเป็นคนเร่ขายระดับสี่ พวกเขามีระดับความเชื่อถือได้ ระดับหก พวกเขาได้รับการวิจารณ์เชิงบวก 400 ครั้ง ปีที่แล้ว และได้รับการวิจารณ์เชิงลบแค่สองครั้ง ในเดือนที่แล้ว เราเห็นกระทั่งสิ่งที่คล้ายกับ เงื่อนไขการอนุญาตให้ใช้สิทธิ์ นี่เป็นตัวอย่างของเว็บไซต์ ที่คุณเข้าไปได้ หากคุณต้องการจะเปลี่ยนเอกลักษณ์คุณ พวกเขาก็จะขายเอกลักษณ์ปลอม พาสปอร์ตปลอมให้คุณ แต่ขอให้สังเกตเงื่อนไขผูกพันทางกฎหมาย ในการซื้อเอกลักษณ์ปลอมของคุณ ไม่เชื่อผมหรือครับ แล้วพวกเขาจะทำอะไรได้ -- ฟ้องคุณหรือครับ หากคุณผิดสัญญา
(Laughter)
(เสียงหัวเราะ)
This occurred a couple of months ago. One of our security researchers was looking at a new Android malware application that we had discovered. It was called Bilal Bot. In a blog post, she positioned Bilal Bot as a new, inexpensive and beta alternative to the much more advanced GM Bot that was commonplace in the criminal underground.
เรื่องนี้เกิดขึ้นเมื่อสองเดือนก่อน นักวิจัยความปลอดภัยของเราคนหนึ่ง กำลังมองหา การใช้มัลแวร์แอนดรอยด์ตัวใหม่ ที่เรายังไม่เคยค้นพบมาก่อน มันชื่อ ไบลัล บอท ในข้อความที่เขียนขึ้นมาในบล็อก เธอจัดให้ ไบลัล บอท เป็นซอฟต์แวร์ทางเลือก ตัวใหม่ ราคาถูก อยู่ในระหว่างการพัฒนา เมื่อเปรียบกับ จีเอ็ม บอท ที่อยู่ในลำดับที่สูงกว่ามาก ซึ่งมีอยู่ทั่วไป ในองค์กรอาชญากรรมใต้ดิน
This review did not sit well with the authors of Bilal Bot. So they wrote her this very email, pleading their case and making the argument that they felt she had evaluated an older version. They asked her to please update her blog with more accurate information and even offered to do an interview to describe to her in detail how their attack software was now far better than the competition.
คำวิจารณ์นี้ทำให้ ผู้คิดสร้าง ไบลัล บอท ไม่พอใจ พวกเขาจึงเขียนอีเมลนี้ ส่งกลับมาให้เธอ แก้ตัวและโต้แย้งว่า พวกเขารู้สึกว่า เธอได้ประเมินเวอร์ชั่นเก่าไป พวกเขาขอให้เธอ กรุณาปรับปรุงบล็อกของเธอ ให้ทันสมัย ด้วยข้อมูลที่ถูกต้องกว่านี้ แม้กระทั่งเสนอให้จัดการสัมภาษณ์กัน เพื่ออธิบายให้เธอทราบถึงรายละเอียดว่า ซอฟต์แวร์โจมตีของพวกเขานั้น ในปัจจุบัน ดีกว่าซอฟต์แวร์คู่แข่งไปไกล
So look, you don't have to like what they do, but you do have to respect the entrepreneurial nature of their endeavors.
ดังนั้น เห็นหรือไม่ครับ คุณไม่ต้องชอบในสิ่งที่พวกเขาทำก็ได้ แต่คุณต้องให้ความนับถือ ต่อกฎธรรมชาติ เกี่ยวกับผู้ประกอบการ ในความอุตสาหะพยายามของเขา
(Laughter)
(เสียงหัวเราะ)
So how are we going to stop this? It's not like we're going to be able to identify who's responsible -- remember, they operate with anonymity and outside the reach of the law. We're certainly not going to be able to prosecute the offenders. I would propose that we need a completely new approach. And that approach needs to be centered on the idea that we need to change the economics for the bad guys.
แล้วเราจะหยุดเรื่องนี้ได้อย่างไรครับ มันไม่เหมือนกับ เรากำลังจะสามารถระบุได้ว่า ใครเป็นคนรับผิดชอบ -- ต้องจำไว้ว่า พวกเขาทำงานกันแบบนิรนาม และภายนอกเอื้อมมือของกฎหมาย แน่นอน เราจะไม่สามารถฟ้องร้อง ผู้กระทำผิดได้ ผมขอเสนอแนะว่า เราจำเป็นต้อง ใช้วิธีการใหม่ทั้งหมด และวิธีการที่ว่านั้น จำเป็นต้อง รวมจุดศูนย์กลางอยู่ที่ความคิดว่า เราจำเป็นต้องเปลี่ยน สภาพเศรษฐกิจ สำหรับไอ้ตัวร้ายเหล่านั้น
And to give you a perspective on how this can work, let's think of the response we see to a healthcare pandemic: SARS, Ebola, bird flu, Zika. What is the top priority? It's knowing who is infected and how the disease is spreading. Now, governments, private institutions, hospitals, physicians -- everyone responds openly and quickly. This is a collective and altruistic effort to stop the spread in its tracks and to inform anyone not infected how to protect or inoculate themselves.
และเพื่อให้คุณเห็นภาพรวมในเรื่องที่ว่า สิ่งนี้ทำงานได้อย่างไรนั้น ให้เราคิดถึงการตอบรับที่เราเห็น ต่อเรื่อง การแพร่ระบาดในเรื่องการรักษาพยาบาล โรคซาร์ส อีโบล่า ไข้หวัดนก ซิกา อะไรสำคัญเป็นอันดับสูงสุดครับ มันเกี่ยวกับการที่รู้ว่า ใครติดเชื้อไปแล้ว และเชื้อโรคแพร่กระจายไปได้อย่างไร ครับ รัฐบาล สถาบันเอกชน โรงพยาบาล แพทย์ -- ทุกคนตอบรับอย่างเปิดเผย และอย่างรวดเร็ว เป็นความพยายามที่เห็นแก่ผู้อื่น และที่ร่วมมือกันเป็นหมู่คณะ เพื่อหยุดยั้งการแพร่ของโรค ตามเส้นทางของมัน และเพื่อให้ข้อมูลแก่ผู้ที่ยังไม่ได้ติดโรค ถึงวิธีการป้องกันตนเอง หรือการฉีดวัคซีน
Unfortunately, this is not at all what we see in response to a cyber attack. Organizations are far more likely to keep information on that attack to themselves. Why? Because they're worried about competitive advantage, litigation or regulation. We need to effectively democratize threat intelligence data. We need to get all of these organizations to open up and share what is in their private arsenal of information. The bad guys are moving fast; we've got to move faster. And the best way to do that is to open up and share data on what's happening.
โชคร้าย นี่ไม่เหมือนกันเลย กับที่เราเห็น ในการตอบรับต่อการโจมตีทางอินเตอร์เน็ต องค์กรต่างๆส่วนมาก ดูเหมือนจะเก็บงำ ข้อมูลเกี่ยวกับการโจมตีเหล่านั้นเอาไว้ ไว้กับตัวเอง ทำไมหรือครับ เพราะว่า พวกเขากังวลเกี่ยวกับ ความได้เปรียบเชิงการแข่งขัน การฟ้องร้องคดี หรือไม่ก็ กฎระเบียบ เราจำเป็นต้องทำให้ข้อมูลเกี่ยวกับเรื่อง ภัยคุกคามอัจฉริยะ เป็นประชาธิปไตย เราจำเป็นต้องทำให้องค์กรเหล่านี้ทั้งหมด เปิดเผย และแบ่งปันกัน สิ่งที่อยู่ในคลังสรรพวุธของข้อมูลส่วนตัว ของตน ไอ้ตัวร้ายนั้นขับเคลื่อนไปเร็ว แต่เราต้องขับเคลื่อนไปให้เร็วกว่านั้น และวิธีการดีที่สุด ที่จะทำสิ่งนั้นได้ ก็คือ เปิดเผยออกมา และแบ่งปันข้อมูลกัน ในสิ่งที่กำลังเกิดขึ้น
Let's think about this in the construct of security professionals. Remember, they're programmed right into their DNA to keep secrets. We've got to turn that thinking on its head. We've got to get governments, private institutions and security companies willing to share information at speed. And here's why: because if you share the information, it's equivalent to inoculation. And if you're not sharing, you're actually part of the problem, because you're increasing the odds that other people could be impacted by the same attack techniques.
ให้คิดถึงสิ่งนี้ ในด้านโครงสร้าง ของวิชาชีพความปลอดภัย จำไว้ พวกเขาถูกตั้งโปรแกรมไว้ในดีเอ็นเอ ให้เก็บความลับไว้ เราก็ต้องทำให้พวกเขา เปลี่ยนความคิดนั้นไปเลย เราต้องให้รัฐบาล สถาบันเอกชน และบริษัทด้านความปลอดภัย เต็มใจที่จะแบ่งปันข้อมูลกันอย่างเร็ว และนี่เพราะอะไรหรือครับ เพราะว่า หากเราแบ่งปันข้อมูลกัน ก็เทียบเท่ากับ การฉีดวัคซีนเพื่อป้องกัน แต่ถ้าคุณไม่มีการแบ่งปัน แทัจริงคุณก็จะเป็นส่วนหนึ่งของปัญหา เพราะว่า คุณกำลังเพิ่มโอกาสที่ ผู้อื่นอาจจะได้รับผลกระทบ จากเทคนิคการโจมตีแบบเดียวกันนั้น
But there's an even bigger benefit. By destroying criminals' devices closer to real time, we break their plans. We inform the people they aim to hurt far sooner than they had ever anticipated. We ruin their reputations, we crush their ratings and reviews. We make cybercrime not pay. We change the economics for the bad guys. But to do this, a first mover was required -- someone to change the thinking in the security industry overall.
แต่มีผลประโยชน์ที่ใหญ่กว่านั้นอีก โดยการทำลายเครื่องไม้เครื่องมือของอาชญากร ในเวลาที่ใกล้กับเวลาที่เกิดขึ้นจริง เราก็จะทำลายแผนการของพวกเขาได้ เราให้ข้อมูลแก่ผู้คน ที่พวกเขามุ่งหมายจะทำร้าย ได้รับทราบ ได้เร็วขึ้น เกินกว่าที่พวกเขาได้คาดหมายไว้ เราทำลายชี่อเสียงของพวกเขา เราบดขยี้การจัดอันดับ และคำวิจารณ์ ของพวกเขา เราทำให้อาชญากรรมทางอินเตอร์เน็ต ไม่ได้รับผลตอบแทน เราเปลี่ยนสภาพเศรษฐกิจ สำหรับไอ้ตัวร้ายเหล่านั้น แต่การจะทำเรื่องนี้ จำเป็นต้องมี ผู้ขับเคลื่อนคนแรก -- คนที่จะเปลี่ยนความคิดในเรื่อง อุตสาหกรรมด้านความปลอดภัยทั้งหมด
About a year ago, my colleagues and I had a radical idea. What if IBM were to take our data -- we had one of the largest threat intelligence databases in the world -- and open it up? It had information not just on what had happened in the past, but what was happening in near-real time. What if we were to publish it all openly on the internet? As you can imagine, this got quite a reaction. First came the lawyers: What are the legal implications of doing that? Then came the business: What are the business implications of doing that? And this was also met with a good dose of a lot of people just asking if we were completely crazy.
เมื่อประมาณหนึ่งปีก่อน เพื่อนร่วมงานผมและผม มีความคิดที่สุดโต่งอย่างหนึ่ง จะเกิดอะไรขึ้น หากบริษัทไอบีเอ็ม เอาข้อมูลของเราไป -- เราก็มีฐานข้อมูลอัจฉริยะในการขู่คุกคาม ที่ใหญ่ที่สุดแห่งหนึ่งในโลก และเปิดมันขึ้นมาดู? มันมีข้อมูลไม่เพียงแค่ สิ่งที่เกิดขึ้นในอดีตเท่านั้น แต่สิ่งที่ได้เกิดไปแล้วต่อเนื่อง ใกล้ๆเวลาที่เป็นจริง จะเกิดอะไรขึ้น หากเราพิมพ์เผยแพร่ ทั้งหมดนั้นอย่างเปิดเผย ในอินเตอร์เน็ต คุณก็จินตนาการได้ว่า จะเกิดปฏิกิริยาขึ้นมามากทีเดียว อันดับแรก ทนายความก็จะมา อะไร คือ นัยทางกฎหมาย ของการทำสิ่งนั้นหรือ ต่อมา ก็จะเป็นเรื่องธุรกิจ อะไร คือ นัยทางธุรกิจ ของการทำสิ่งนั้นหรือ และนี่ก็ต้องพบกับตัวยาขนานใหญ่ ของคนเป็นจำนวนมาก แค่มาถามว่า เรานั้นบ้าเต็มตัวไปแล้วหรือ
But there was one conversation that kept floating to the surface in every dialogue that we would have: the realization that if we didn't do this, then we were part of the problem. So we did something unheard of in the security industry. We started publishing. Over 700 terabytes of actionable threat intelligence data, including information on real-time attacks that can be used to stop cybercrime in its tracks. And to date, over 4,000 organizations are leveraging this data, including half of the Fortune 100. And our hope as a next step is to get all of those organizations to join us in the fight, and do the same thing and share their information on when and how they're being attacked as well.
แต่ก็มีการพูดคุยกันอยู่เรื่องหนึ่ง ที่ยังคงลอยอยู่บนพื้นผิว ในการสนทนากันทุกครั้ง ที่เรามี การสำนึกว่า หากเราไม่ทำเรื่องนี้กัน แล้วเราก็เป็นส่วนหนึ่งของปัญหานั้น เราจึงได้ทำบางอย่าง ที่ไม่เคยได้ยินกัน ในงานด้านความปลอดภัย เราได้เริ่มพิมพ์เผยแพร่ ข้อมูลอัจฉริยะของการขู่คุกคาม ที่เราโต้ตอบได้ ขนาดเกินกว่า 700 เทราไบท์ รวมถึง ข้อมูลการโจมตี ที่เกิดในเวลานั้นจริงๆ ที่นำไปใช้ได้ เพื่อหยุดอาชญากรรม ที่มันโจมตีทางอินเตอร์เน็ต และจนถึงปัจจุบัน องค์กรกว่า 4000 องค์กร กำลังใช้ประโยชน์จากข้อมูลนี้อยู่ รวมถึงครึ่งหนึ่งของนิตยสารฟอร์จูน 100 และความหวังของเราในขั้นต่อไป คือ ทำให้องค์กรเหล่านั้นทั้งหมด มาร่วมกับเราในการต่อสู้นี้ และทำในสิ่งเดียวกัน และแบ่งปันข้อมูลของพวกเขากัน ในเรื่องที่พวกเขากำลังถูกโจมตี เมื่อใดและอย่างไรด้วย
We all have the opportunity to stop it, and we already all know how. All we have to do is look to the response that we see in the world of health care, and how they respond to a pandemic. Simply put, we need to be open and collaborative.
เราทั้งหมดนี้ มีโอกาสที่จะหยุดมันได้ และเราทั้งหมดก็รู้แล้วว่า จะทำได้อย่างไร ทั้งหมดที่เราต้องทำ คือ คิดพิจารณา การตอบรับที่เราเห็น ในโลกของการให้การรักษาพยาบาล และวิธีการที่พวกเขาตอบรับการระบาดของโรค พูดง่ายๆ เราจำเป็นต้องเปิดเผยและทำงานร่วมกัน
Thank you.
ขอบคุณครับ
(Applause)
(เสียงปรบมือ)