Dec 18, 2012

Dell iDRAC

iDRAC (Integrated Dell Remote Access Controller) は Dellサーバの遠隔管理部品。
iDRAC Expressはヘルスチェック用途。ライセンスを購入し、アップグレードすると
iDRAC Enterpriseとして、KVMスイッチの代わりにBIOSも遠隔操作可能になる、
という優れもの。

以下、関連記事のリンクをメモ代わりに置いておきます。
--------------------------------------
iDRAC6 の概要
http://support.ap.dell.com/support/edocs/software/smdrac3/idrac/idrac10mono/ja/ug/racugc1.htm

>  iDRAC6 のセキュリティ機能
>  iDRAC6 のポート

--------------------------------------
Configuring Security Features
http://supportapj.dell.com/support/edocs/software/smdrac3/idrac/idrac10mono/en/ug/html/racugc2d.htm

>Integrated Dell™ Remote Access Controller 6 (iDRAC6) Version 1.0 User Guide
>  Security Options for the iDRAC6 Administrator
>  Securing iDRAC6 Communications Using SSL and Digital Certificates
>  Using the Secure Shell (SSH)
>  Configuring Services
>  Enabling Additional iDRAC6 Security Options

--------------------------------------
Using the RACADM Command Line Interface (DRAC 5)
http://supportapj.dell.com/support/edocs/software/smdrac3/drac5/OM53/en/ug/racugc9.htm

>  Enabling and Disabling the racadm Remote Capability "Locally"

--------------------------------------
Resetting a Dell iDRAC or DRAC card (InterWorks Blog 2011.07.18)
http://www.interworks.com/blogs/tnguyen/2011/07/18/resetting-dell-idrac-or-drac-card
> If you are remote you need to have the DRAC tools installed,
> and credentials to use the command:

>  racadm -r -u -p racreset soft

>  This will perform a "soft" reset, or a power cycle. No settings

> will be lost or changed.

--------------------------------------

///

Dec 15, 2012

Chitoとワニの物語(記事意訳)

http://mcaf.ee/8w1n7

拙訳...

「コスタリカのジャングルの奥地で、Chitoは瀕死のワニを見つけた。Chitoはワニを連れ帰り、ワニの脇で寝て必死に看病した。

『誰かが愛してくれる。
 人間は悪い奴ばっかりじゃない、って分かって欲しかったんだ。僕は特に傷ついた動物を放っておけないんだ。

遂にワニは回復した。
Chitoはワニを近くの湖に放ったが、ワニは水から出て、Chitoの後をついて家に帰った。

Chitoは20年も前の話を躊躇いがちに語ってくれた。
『気づいたんだ。
 彼の名を呼ぶと、僕のところに来てくれるって
     ...
 彼は僕の友達だ。
 僕は幸せだ。だってワニを助けられたし、
 ワニも僕と一緒にいて満ち足りていて幸せだから。


私の訳は怪しいので、出来れば原文でお楽しみください。
引用元は weird world 、拙訳は「ワー  えーで、世界は」

Dec 12, 2012

F理論。各政党や候補の事が分かるウェブページリンク

私の創作ジョーク「F理論」を書いてみましたが、「長く載せておくべき内容でも無い」と判断し、全面改訂します。

さて、今週末は、みんな投票に行きましょう。
各政党や候補の事が分かるウェブページリンクを載せておきます。
http://www.google.co.jp/landing/senkyo2012/

以上

Dec 10, 2012

2013のITセキュリティ予想

次のカスペルスキー関連記事の後半を、私が適宜抜粋し、意訳します。


沈思黙考の機会となる一年の終わりを迎え、未来、2013の展望についてお話します。
未来は現在に端を発するものだから、我々(訳注、アンチウイルス会社のカスペルスキー社)が行った2012の主要傾向のおさらいから始めよう。

1.標的型攻撃とサイバースパイ
標的型攻撃は、特定の組織に進入し、闇市場で価値の有る機密情報を収集するように特化された攻撃です。とても洗練された攻撃です。ただ、多くの攻撃は 'まず人を狙います'。例えば、従業員をだまして企業のIT資源にアクセスする情報を取得するのです。
大量の情報がオンラインで共有されており、またソーシャルメディアの利用増加が この攻撃を苛烈にします。(例えば企業の販売部門の方々のような)公に面するスタッフが特に狙われます。
標的型攻撃の標的は、特に国家システムの重要インフラを扱うような巨大組織のみです。しかしながらあらゆる組織が犠牲になり得ます。全ての組織はサイバー犯罪者に価値の有るデータを所有しており、そうした組織は次の企業を落として入れるための '踏み台'になるかもしれません。

2.ハクティビズムの前進
金を盗むことのみが攻撃動機ではありません。
政治的、社会的な主張を行うことも、しばしば攻撃の目的です。
今年はそうした攻撃が絶え間なく続きました。Poland政府が偽造品取引防止協定を支持すると表明したことを受け、Anonymousは同政府ウェブサイトへのDDoSアタック(訳注、Distributed Denial of Service 多数のコンピュータによる使用不能攻撃)を行いました。バーレーンの反政府抗議者の取り扱いに対抗して F1のオフィシャルウェブサイトがハックされました。大西洋の石油採掘に対抗して多くの石油会社がハックされました。Saudi Aramco(サウジアラビア国営石油会社)もその一つ。フランスのEuromillionsのウェブサイトが、ギャンブルに対抗してハックされました。社会がインターネットに依存することが、あらゆる組織を潜在的に脆弱にしています。したがってハクティビズムは2013も継続すると思われます。

3.国家が支援するサイバー攻撃
今や冷たい'サイバー戦争'の時代である。より多くの国が、リアルワールドの兵器よりも敷居の低い、情報搾取やシステム破壊を行うサイバー兵器を開発するだろう。
また非国家組織が'模倣'攻撃を行い、巻き添え被害に会うかも知れない。
そうしたサイバー攻撃のターゲットには、エネルギー供給、移送制御設備、財務、通信システム、その他'重要インフラ'設備などかもしれない。

4.合法的調査ツールの使用
サイバー犯罪者の技術に追随しようとして、アンチウイルスベンダーだけでなく、世界の法執行機関も、ある領域に進出しています。FBIGhost Click作戦で、成功裏にボットネットを停止させた後、なされた事。容疑者や犯罪者の行動を監視する技術。
最近では英国企業が、モニタリングソフトである'Finfisher'を旧エジプト政府に提案したことや、インド政府がモバイルデバイス企業(Apple, Nokia, RIM)に秘密のアクセスを依頼したことなど、論争は絶えません。
こうしたツールは(合法ではあるものの)明らかにプライバシーと市民の自由に 密接に関係しています。司法機関や政府が犯罪解決に踏み出すならば、それらツールの使用に関する議論は続くでしょう。

5.クラウドでのマルウェアの機会
クラウドはコストやアクセス柔軟性の点で、今後も成長を続けるだろう。
そしてそれを狙うセキュリティ脅威も増大するだろう。
もしプロバイダーがやられたら、プライバシー情報も被害を受けるのです。
二番目に、サイバー犯罪者はクラウドで、盗んだアカウントでマルウェアを拡散します。
三番目にクラウドのデータは'非クラウド'のデバイスでアクセスされますので、そのデバイスがハックされれば、データアクセスされてしまいます。モバイルデバイスの広範な利用は、ビジネスへの多大な利益を提供する一方、リスクも増大します。従来のエンドポイントデバイス同様に 安全でないデバイスからクラウドデータへのアクセスされてしまうかもしれません。

6.いったいどこにプライバシーがあると言うのか?
サイバー犯罪者と真っ当なビジネスとにとって、個人データの価値は、将来増して行くでしょう。そしてプライバシーへの脅威も増大していきます。

7.誰を信用しますか?
もし誰かがIDの提示も無くドアをノックしていたら、家に入れたいとは思わないでしょう。
オンラインでも同様に、正しい認証局の証明書を持つウェブサイトや、有効なデジタル証明書の有るアプリケーションを信頼します。
しかし、盗難した証明書や偽の証明書で署名したプログラムによるセキュリティリスクがあります。
そうした証明書によって信頼された内部者は、常にセキュリティを次第に駄目にします。

8.サイバーゆすり
被害者のデータを暗号化して読めなくしたり、システムにアクセス出来なくしたりして、金品を強要するransomeware(人質化ソフト)を見つけた。ごく最近までそれはロシアや旧ソビエト連邦の国々で広く確認されていたが、今や世界的な現象になった。

ロシアでは、正規ライセンスの無いソフトを見つけた、としてシステムにアクセス出来なくするトロイの木馬型ソフト。
ヨーロッパでは、司法機関がコンピュータにチャイルドポルノまたは他の違法なコンテンツを見つけた、としてポップアップメッセージを挙げるトロイの木馬ソフト。
これらは、事態解決のために料金支払いを求める。
こうした攻撃は開発が容易で、phishingと共に容易に犠牲者を作り出せるので2013も増加を続けるだろう。

9.Mac OSのマルウェア
Windowsよりはマルウェア数は少ないものの、免疫は無い。
七十万台のFlashflakeボットネットは、普及した攻撃であるだけでなく、Macを使うことが知られている特定のグループや個人を狙った標的型攻撃もあった。こうした脅威は大きくなり続けるだろう。

10.モバイルマルウェア
過去18ヶ月にモバイルマルウェアは飛躍的に増加。
90%以上が Android Osを狙っている。Androidは広く使われ、開発しやすく、利用者にマルウェアをダウンロードさせやすい。だからAndroidの不正Appは少なくならない。

テキストメッセージで自身を拡散できて、オンラインappストアの感染リンクを送れるような、Androidワームがきっと出現するだろう。2012RootSmartバックドアを使って作られたようなモバイルボットネットも現れるだろう。
一方IOSは閉じた仕組みで、ダウンロードもApp Storeのみに限られているので、セキュリティリスクは低いだろう。

'Find and Call’ appは、望まないアプリが入り込んでくることを示したものではあるが。むしろこのappの重要な特徴は、プライバシーやデータの漏洩、潜在的に人物評を傷つけられること。このappは電話帳をサーバに勝手にuploadしたり、SMS spamを送ったりするよう設計されていた。

(訳注、「サーバに勝手に」という点は、LINEなる無料通話・チャットソフトも2012話題になりました)

11.脆弱性と悪用
パッチ適用していないシステムが、狙われる。
Java脆弱性を衝く攻撃は、攻撃の50%以上。
Adobe Readerは 25%
広く使われていて、パッチ適用していなさそうなアプリケーションが狙われる。
Javaは、製造元のOracle社によると、11億のコンピュータで利用されている。
Javaアップデートは自動的には行われない。
だからJava2013も狙われるだろう。
Adobe Readerも引き続き狙われるだろうが、最新版は自動更新の仕掛けがあるので、今までよりは狙われないだろう。

以上


Dec 9, 2012

災害時、お役立ちリンク


一昨日(12/6)の大きな被害のニュースは聞こえてきません。
まずは何より。ほっとしています。

お役立ち情報を見つけましたので、リンクを載せておきます。

・Google パーソンファインダーの提供を開始しました(2012/12/7)
  http://googlejapan.blogspot.jp/2012/12/google.html

・災害用伝言ダイヤル(171)
  http://www.ntt-east.co.jp/saigai/voice171/

私も阪神淡路を神戸で経験しました。
余震が続き深く眠れず、昼間は報道ヘリの爆音が耳障りでした。
どうにか電気は早期復旧し、TVでバラエティ番組を見て、ほっとしたのを覚えています。
こういう時こそ、スポーツ、芸術、芸能(特にお笑い系)の方々が、嫌な事を思い出して塞いだ気分に陥るであろう子供達を 元気にして欲しいと願うばかりです。

Dec 8, 2012

2012のITセキュリティを振り返る

次のカスペルスキー記事から、私の興味本位で所々抜粋し、意訳してみた。


2012特徴的だった10件のセキュリティ話

1.Mac OS Xを攻撃するマルウェア Flashback
70万台以上のMacに感染。
・主因
(2)Macでのセキュリティ無関心
Windows以外でも、大規模感染はありうる。

2.FlameGauss、国家によるサイバースパイ活動
2012四月中旬に、サイバー攻撃が中東のいくつかの石油会社のコンピュータシステムを破壊した。
Wiperと言う名のマルウェアは、DuquStuxnetとの類似性があったものの、それまでマルウェアとして認識されていなかった。今ではFlameとして知られる巨大なサイバースパイ活動に、我々は出くわした。

(訳注、stumbled upon 「出くわした」は、come across に比べて、「しくじった」というニュアンスがあり、国家が支援する地下活動レベルに対処するには、他のアンチウイルスベンダー同様に、 Kasperskyも苦しんでいる? と推察します)

Flameは最も洗練されたマルウェア。20MB
機能は、感染したPCからの、音声傍受、Bluetoothデバイスのスキャン、文書泥棒、スクリーンショット取得、など。
Windows Updateへの中間者攻撃を行うために、MSの偽の証明書を使用する点が特徴的。
それにより、フルパッチ適用のWindows7上で、瞬間的に感染可能。
これは紛れも無い国家が関与する作戦。
Flameの開発メンバーは、おそらく同じ作戦で、Stuxnet開発メンバーと協働している。

作成後、五年以上経過のFlameは、非常に高度なマルウェアが何年も発見されずに存在可能という事を証明。

他にも同様の活動があるのか、当然知りたい。
中東で広範に配布された、もう一つの高度に洗練されたトロイの木馬である、Gaussの発見は、国家レベルのサイバースパイ活動において、新たな様相を示すものだ。
Palida Narrow”というカスタムフォント、またはインターネット接続していないPCを狙った暗号化されたデータについても、謎は多い。
それはまたレバノンで見つかった、最初の国家によるバンキング用トロイの木馬である。

FlameGaussは中東に新たなサイバー戦争の局面をもたらした。

3.Android脅威の爆発的増加
Androidマルウェア数
2011年、約 8,000
2012年、35,000件以上

誘因は、Androidがポピュラーになった事と、オープンである事。
この0-dayとデータ漏洩に関する攻撃の増加傾向は今後も続くだろう。

4.LinkedIn, Last.fm, Dropbox, Gamigo パスワード漏洩
2012//5、LinedIn6.4百万以上のパスワードハッシュ値がハックされ、漏洩。
セキュリティ研究家はGPUカード利用で85%のパスワード解析成功。
(弱い方式である)SHA1ハッシュだったのがまずかった。もっとも400USDの Radeon 7970
一秒当たり20億個のSHA1パスワードハッシュをチェック可能。
Markov鎖使用や、マスク攻撃等の暗号技術に対する近年の攻撃に対処するため、Web開発者は暗号化パスワードの保管方法を新たに学ぶべき。

2012に同様の攻撃で8百万以上のパスワード漏洩が、Last.fmGamigoで起きた。

これがいかに重大か、InfoSecSouthwest 2012カンファレンスでKorelogicが発表している。
146百万のパスワードハッシュ値の漏洩を含む。
内、122百万は クラック済み。

クラウド時代には一台のサーバに集約されたパスワード情報が大量に盗難され得るのであり、Sony Playstation ネットワークのハックは驚くほどのものでもないだろう。

5.Adobeの証明書盗難、ならびに偏在する標的型攻撃
2011CA (証明局)に対する高度な攻撃があった。
6月、DigiNortar, オランダの会社がハッキング被害が元で倒産。
2011.9Duqu発見も、CAハックに関連していた。

2012/09/27Adobeは同社の証明書を使ったマルウェアの発見を公表。
特殊な暗号デバイスであるHSMに保存された証明書は安全なはずだったが、
攻撃はそれほど高度だった。

標的型攻撃は非常に高度になっていて、Adobeのような企業がハックされた事実は、留意すべきである。

6.DNSChangerの停止
2011.11に”Ghost Click”作戦で、DNSChangerマルウェアの罪人が逮捕され、FBIidentity theftのインフラを占拠した。

サイバー犯罪に対して公開された協力と情報共有が成功の元であることが証明された。

7.Ma(h)di事件
2011後半~2012前半、中東の(イラン、イスラエル、アフガニスタン他の)各個人のコンピュータに進入する活動が行われた。
カスペルスキーはSeculertと共同で、“Madi”作戦を調査した。

Madi”は洗練されては いなかったが、ソーシャルエンジニアリング他により、浸透した。
資本力は低くても、攻撃が成功しうる点には注意すべきである。

8.Java 0-days
Flashback事件で、Appleはは Mac OS XJaveを無効にした。
(訳注、私は使ってなくて良く分からないが、そんな事が出来るんですか? OnlineOS Xユーザ全員に強制?)
パッチは、WindowsユーザにはOracleから(早期に)提供されたが、Mac OS XユーザにはAppleから(2,3ヶ月遅れて)提供された。

2012.8には、Java 0-day脆弱性が見つかった ( CVE-2012-4681 )。 BlackHoleキットはその悪用を実装し、数百万台のPCへの感染の元になった。

2012 第二Qで、カスペルスキーの調査で、30%以上のPCが 脆弱性のある古いJavaを使っていることが分かった。

(訳注、Java脆弱性は頭痛い。使わざるを得ないから。Java利用アプリケーションは、VM Playerの環境に閉じ込めて、必要な時だけ使うようにするのが良いかなー)

9.Shamoon
2012.8月中旬、最大の石油複合企業体の一つ、Saudi Aramco社で悪用された、破壊的なマルウェア。
3万台以上のPCが完全に利用不能になった。

カスペルスキーの分析

ShamoonはマルウェアWiperで使われたアイデアの元になっている。
Wiperは、誰が黒幕か、など、未知な点が多い。

10.DSLモデムやHuaweiの禁止とハードウェアハック
2012.10、カスペルスキーの研究者、Fabio Assoliniは、ブラジルで2011以降の攻撃に関するレポートを発表。
これは、1種類のファームウェアの脆弱性を悪用し、二つのスクリプトと40の悪のDNSをつかうものだった。
この作戦はハードウェア製造会社6社に影響し、ブラジルのインターネットユーザの数百万が被害を受けた。

2012.3にブラジルCERTは、4.5百万のモデムが侵されていることを確認。

フィンランドのT2カンファレンスで、Recurity Labs社のセキュリティ研究家でありFelix 'FX' Lindnerが、Huawai関連ルータの脆弱性を議論した。
これがHuawai社製品を利用することでスパイリスクがあるか調査するよう、米国政府が決めた事につながっている。

組み込み機械のファームウェアがアップデートされないと、防御はとても難しい。

2012.12.11、以下追記

結論: 激変から、暴露と発見へ
LulzSec Xavier Monsegur や有名な'Anonymous' ハッカーの逮捕にも関わらず、ハクティビズム活動は続いています。サイバー戦争/サイバースパイは、FlameGaussの発見で新たな局面を迎えました。標的型攻撃は今後も紙面を賑わすでしょう。Mac OS XユーザはFlashfakeで打撃を受けました。

2011からの実力ある演者も同様です。ハクティビストグループ、ITセキュリティ企業、サイバースパイ通じて戦い合う国家、主要なソフト・ゲーム開発会社(例、Adobe, Microsoft, Oracle, Sony)、法執行機関、伝統的サイバー犯罪者、Android OS googleMac OS XのおかげのAppleなど。

2011を我々は”爆発的"と位置づけた。 2012の事件に驚き、興味をそそられた。新たな攻撃の形が明らかになり、今そこにある脅威は新たな局面を迎えている。

以上

Dec 3, 2012

米CIA長官が不倫で辞任した件、ITのポイント

IT面で参考になる箇所を抜粋・意訳してみます。 

Trying to Keep Your E-Mails Secret When the C.I.A. Chief Couldn’t

http://www.nytimes.com/2012/11/17/technology/trying-to-keep-your-e-mails-secret-when-the-cia-chief-couldnt.html?pagewanted=all  (NYTimes 2012.12.16)

■汝の敵を知れ
 不倫関係を家族に知られるのでは、と誤認していた。
”脅威を(正確に)理解するのはセキュリティ技術において、最も難しいこと”
”(FBI等の)政府機関がサービスプロバイダからログイン記録等を取得する脅威を想定していたら、渦中の二人は、もっと違う行動をとっていたかもしれない”
マシュー・ブレイズ ペンシルベニア大学、計算機・情報科学准教授。セキュリティと暗号化の専門家。


 二人は配偶者から不倫を隠すため、GmailのIDを共有し、メール送信ではなく、ドラフト保存によって追跡を逃れていた。
しかしながら IPアドレスを隠すということはしていなかった。
不倫相手のミズ・ブロードウェルは (新しい愛人と思い込んで)フロリダのミズ・ケリーに嫌がらせをした。その時、いつもの同じPCを使っていた。ミズ・ケリーはその嫌がらせメールをFBIの友人に相談した。そうした捜査過程で不倫メールアカウントも捜査線上に上った。


■居場所を隠せ
 Webブラウジングで匿名性を得るために、ポピュラーなプライバシーツールであるTorを使うべきだった。
さらに(盗聴可能な)ホテルの公共Wi-Fi環境では、VPNを使うべきだった。


 GoogleやYahooは アクセス元のIPアドレスを捜査に備えて18ヶ月 保管している。
1986電子情報プライバシー法では 六ヶ月以上古いメールなら令状は要らない。
六ヶ月未満でも 捜査令状が必要なのは、未開封メールに対してのみである。

Googleの報告によると今年の1月から6月までに法執行機関は16,281アカウントについてデータを要求し、Googleは90%に応じた。

■記録を残すな
 Googleのインスタントメツセージングクライアントの Goole Talkでは 最低でも「記録しない」を設定しよう。
そうすればタイプしたものは保存されないし、Gmailでの検索も不可能になる。


■メッセージを暗号化せよ
 GPGのような暗号化サービスを使えば盗聴対策になる。

 メッセージがたとえ人目に触れても、暗号鍵なしでは、まったく意味不明だ。
送信者は あらかじめ受信者から鍵をもらって暗号化して送信する。


 問題はこれが面倒くさく、また読解不能でも頻度を隠せなければ怪しまれる点だ。

 モバイルapp Wickrはスマートフォン用の同様のサービスである。
ビデオや写真やテキストを暗号化し、削除したファイルを永久に消去する。
一般的には、法科学専門家や能力の高いハッカーは それらのデータを復元可能だが、Wickrはでたらめなデータを上書きすることで、解読不能にする。


■自己破壊タイマーを設定せよ
 10 Minute Mail
http://10minutemail.com/10MinuteMail/index.html
のようなサービスは、10分間で自動抹消されるようなメールアドレスを、ユーザが開設できる。
Wickrはまたモバイル通信のために自己破壊タイマーを設定できる。
ただ受信者がスクリーンショットを撮ったら、その効果は無くなるけどね。


■ドラフト保存について
 「共有ドラフトフォルダー」に保存するのは、メール送信するよりも危険だ。
そうしたドラフト保存は長らく9/11を主導したテロリスト達が利用してきた。
しかしながら今日ではドラフトフォルダに保存したメールは、クラウドに残っている。
そしてサービスプロバイダは、そのメールが削除された後も、捜査のために写しを提供できる。


■特定のデバイスのみを使え
 機密情報を扱うときは特定のデバイスのみを使おう。

■アリバイを作れ
 ペイジャーを使ったり、急に暗号化に詳しくなったりすると、説明しなくてはならなくなる。
”コソコソするほど、奇妙に映る”

■しくじるな 以上の一つでも やり遂げるのは大変だから、ましてや全てを常時完遂するのは困難である。
一つのミスでも犯そうものなら、、、Torを使うのを忘れるとか、暗号鍵を誰でも見つけられるところに残してしまうとか、空港のWi-Fiに接続するとか、、、もう駄目になる。
プライバシーと匿名性のための堅牢なツールはあるものの、簡単に使えるように統合されては居ない。

 ”我々はうっかり’全員に返信’といった間違いを犯すものだ。EmailアドレスやアカウントやIPを隠そうとしても幾多の間違いを犯しかねない”
もしFBIが貴方のメールを追跡すれば、それは解読されてしまうだろう。
その場合は、どんなにあがいても、間違った気休めを得られるだけだろう。

"もし秘密を守りたいなら、それを口にしないことだ"

以上

Dec 2, 2012

The future of the internet is intelligent machines の翻訳

ジェフ・イメルト GE(ジェネラルエレクトリック社


                            2012.12.03表題をマイナーチェンジ


インターネットのおかげで、消費者はクリックするだけで、ほとんど全ての欲しいものを得られるようになりました。しかし、企業にとっての利益はそれほど劇的ではなかった。そしてそれは産業インターネットの登場により、変わろうとしている。

インターネット革命が来たのである。

今日 私たちが知っている通り、インターネットは人々を 情報、人と人、ビジネスへと広範に繋いでいます。収益化戦略では可能な選択肢は広範ですが、成功の影に多くの失敗もあります、、、ちょっと前には考えられなかった事ですが、、、我々は未だ大層頻繁に訊かれます、、、「目的は?」

消費者はインターネットでクリックするだけで、ほぼ何でも得られますが、世界経済には未だ挑戦すべき事が多く残っています。
インターネットは世界最大の図書館になりましたが、教育はちょうど今、進化しようとしています。
企業は、インターネットから前例のないデータを取得可能ですが、実態は異論も多く、変化が遅いのです。

変化の真の機会は、未だ残っています。消費者のインターネットの発展と採択の大きさを超えて。
我々はそれを"産業インターネット"と呼びますが、オープンでグローバルなネットワークで、人々とデータとマシンを繋いでいます。
産業インターネットの目的は、世界にパワーを供給し、動かし、治している重要産業を推進することです。

単純な電気モーターから高度なMRI装置まで、今、世界中で何百万もの機械が存在します。
数万もの高度な機械類は、世界中の人々や貨物の移動のための航空機に電力を供給しています。
電力網から鉄道システムまで、何千もの複雑なネットワークがありますが、それは高級機械と単純機械とを結合しています。
単純機械、高級機械、設備、ネットワークなどからなる広い物質世界は、接続性、ビッグデータ、分析と、より深く結合できます。
これが産業インターネットの革命に関する全てです。

生産性革命


産業インターネットはクラウドの力を利用し、センサーと洗練されたソフトを組み込んだ機械を他の機械や我々と接続します。それで私たちは、データを抽出し、その意味を理解し、以前には存在しなかった意味を見出します。
機械は、 ジェットエンジンからガスタービンCTスキャナまで、自己診断と自己修正の知的分析力を持つようになります機械はリアルタイムで、適切な人に適切な情報を届けることができるようになります。 機械が状態を感知し、通信できるようになると、彼らは理解する機器になります。機器は、我々がすばやく行動し、節約し、より良い成果を出すような知恵を創出します。

えば、我々は航空機エンジンの物理材料科学の限界を、これまで以上に強力かつ効率的にう推進してきました。
我々は物理的に改善を続けますが、同時にソフトウェア、監視、ビッグデータ分析により、航空業界の2840億ドルの年間費用に取り組みます。その無駄な費用は、燃料効率の悪さや、予定外の航空機保守や遅延便によって起きています。

航空機エンジンの保守効率のわずか1%の改善が毎年2.5億ドルに上る関連コストを削減できることを考えてみましょう。同様に発電での1%の燃料節約が、世界経済に毎年40億ドル以上、寄与できます。

実行操作、能力保守技術にかかわらず、あらゆる産業が次の主要な生産性向上求めています。
ヘルスケアは、医師や介護者が生命情報を探しに行かなければならないシステムを抱えています。
それは非効率ですし、へたをすると生命を脅かします
他の方法ではなく、情報自身が医者を見つけられるように、我々はデータをより知的、統合予測的、予防的にしなければなりません。

知的なデータは、ケア提供をスピードアップし、初期の適切な治療により、慢性疾患を防ぐことができます
同様に、健康管理コストの面では、"知的な"病院は医療スタッフと医療機器航空管制のように処理する仕組みを配備し、病院の全ての資源について詳細なビューを提供する事が出来ます(のでコストも抑制されています)。
より良い利用は、支出削減します。よりよい資産配置により、看護師が よりじっくりと患者に集中出来ます。より良い管理は、患者の流れを改善し、運用コストを削減し、病院何百万ドルもの費用抑制をもたらします

他のすべての主要産業にも同様のシナリオがあり、経済効果は非常に大きくなます。
産業インターネット革命の成長を、インターネットブームの間に広がった成長と同様に仮定すると、その革命は2030年までに世界のGDPに約15ドルを追加します。
それは世界にもう一つの米国経済を加えるのと同じなのです。

この成長の驚くべき側面は、それがマイナーな生産性の向上と思われるものに由来するということです。
Geには5000人のソフトウェアエンジニア、ならびに9000人のIT技術者が居ます。
我々は、わずか1%の生産性向上のために、改善やっきになっています。
可能性は非常に魅力的です。

革命へのロードマップ


私が近い将来期待するのは、私たちとつながり意思疎通し協力する、高度に知的な機械のオープンでグローバルな仕組みに他なりません。
この産業インターネットは、ロボットが運営する世界の話ではありません。それは我々の最大の課題を解決するために、世界最高の技術を組み合わせることに関するものです。
これは、難病を治し、次の100年のためインフラや都市を整備し、経済的にも環境的にも持続可能な取り組みです。

実行するには、この業界と政府は2つの重要な分野、つまり標準化とセキュリティで協力する必要があります。
革新的な意見が、私たちの世界を動かす機械やシステムに最適なソリューションを開発できるように、私たちは共通の基準を確立する必要があります。
モバイルデバイスやオペレーティングシステムの高度化が"アプリ"経済の繁栄もたらしたのと同様に、マシンの標準言語は、世界がどのように機能するかを真に変革する技術革新の波を放つでしょう。これは重要なステップであり、前進に有利な政策が必要で

産業インターネットビジョンを達成するには、効果的なセキュリティ体制が必要となります。
サイバーセキュリティは、ネットワークのセキュリティ(クラウドに特有の防衛戦略)およびネットワークに接続された機器のセキュリティの両方の観点から検討されるべきです
効果的に施設やネットワークを保護する産業、ならびに革新的なソリューションおよび国際的な基準を促進する政府を、私たちは必要としています。

産業インターネットの時代はすでに始まっています。
そして世界経済が回復しつつも移ろいやすく、人々、政府、企業のための資源が限られている中、
我々に最も必要な事は、世界の意味ある変化を創出する真の機会を見失わないことです。

結局、これは革命次第なのです。

ジェフ・イメルトは、GEの会長兼CEOである。