[FI] Tietoliikennealan katsaus 2023-05

MENNYTTÄ JA TAPAHTUNUTTA

Palvelukatkoista selviytyminen voi viedä pitkiäkin aikoja. Googlen Pariisin West-9-konesalien ongelmat saatiin korjattua parin viikon jälkeen 10.5. mutta asiakashäiriöiden selvittely jatkuu edelleen. NCR:n palautuminen kiristyshaittaohjelmasta on jatkunut jo kolmatta kuukautta.

Datadogin maaliskuinen reilun vuorokauden häiriö maksoi yritykselle arviolta 5 miljoonaa dollaria eli noin 1% kvarttaalin liikevaihdosta. Ongelman syykin selvisi kummallisen venkoilun jälkeen, kun selvitys saatiin lopulta julkiseksi. Häiriö johtui käyttöjärjestelmäpäivityksestä, joka ajettiin automaattisesti voimaan kaikkiin virtuaalikoneisiin. Ubuntun tietoturvapäivitys koski systemd-prosessia ja sen myötä myös aliprosesseja, kuten systemd-networkd:tä. Prosessin uudelleenkäynnistys veti hostin reitit pois ja samalla Ciliumin ohjaamat Kubernetes-klusterit tippuivat alas. Jälleen kerran koko verkon ohjauskerros menetettiin ja se johti pitkään palvelukatkoon. Kummallista oli myös, että päivitys ajettiin automaattisesti kaikkiin kolmeen pilvialustaan ja viidelle erilliselle pilvialueelle samaan aikaan. Kaikki virtuaalikoneet päivitettiin tunnin sisällä. Seurasi Thunderin Herd -ilmiö, jossa samaan aikaan käynnistyvät resurssit taistelevat keskenään.

Cisco järjesti Viptela SD-WAN -asiakkailleen aikapommin unohtamalla vEdge-laitteiden rautavarmenteen vanhentumisen.  Laitteiden buutti, verkkoyhteyden katko tai konfiguraation päivitys tiputti laitteet verkosta. Käyttäjät yrittivät epätoivoisesti keksiä kikkoja, joilla pitää vielä toimivat laitteet hengissä. Ongelma vaikutti kuulemma yli 700 organisaatioon, joista monen ketjun toimipiste menettikin yhteytensä. Lopulta ongelma saatiin korjattu päivityksellä, mutta palautuminen saattoi silti olla työlästä kadotettujen laitteiden takia. TPM-piirin varmenne on tietojen mukaan voimassa 25 vuotta aina 2038 asti, mutta CA-ketjun muut osat eivät välttämättä ole. Cisco muistetaan vastaavista varmenteiden vanhentumisista eri tuotteissa vuosien varrella ja sama ongelma oli Viptelalla jo vuonna 2017. Tapaus saa Greg Ferron tarinoimaan vertauskuvallista saagaa Ciscon toiminnasta.

Twitterin teknosekoilu jatkuu, kun vanhoja palvelimia ja niiden sisältämään dataa on ilmeisesti kierrätetty takaisin tuotantoon. Vanhat twiitit ovat alkaneet kummitella käyttäjillä. Twitter on myös kieltäytynyt noudattamasta EU:n ja some-alustojen yhteisiä disinformaation torjunnan pelisääntöjä.  DeSantisin vaalitilaisuus Twitter Spaces -alustalla oli fiasko kun striimaustekniikka ei toiminut. Musk lohdutti DeSantisia, että lähes miljoona ihmistä oli kuitenkin yrittänyt liittyä hänen tapahtumaansa. Twitterin arvo on nyt kolmannes siitä mitä se oli Muskin ostaessa yhtiön. Spacex:n räjäytetyn Starhip-raketin lämpösuojan palasia on huuhtounut South Padre Islandin rannoille. Osa pitää sitä roskana ja osa arvokkaana muistona.

Fortinetin ostaman Panoptan yksityis-repot on varastattu ja vuodettu julkisuuteen. Murto tapahtui ilmeisesti viime vuoden joulukuussa. Bitbucketin ssh-avainten kopiot varastettiin ulkopuolisen toimittajan hallintajärjestelmästä. Bitbucket joutui vaihtamaan avaimet ja asiakkaita pyydetään tekemään tarvittavat muutokset omassa päässään. Myös MSI:ltä on vuotanut sen tuotteiden yksityisavaimia. Gigabyten emolevyjen UEFI-firmwaresta on löytynyt haavoittuvuus, joka altistaa miljoonat laitteet vakaville hyökkäyksille. Black Basta iski ABB:n AD-ympäristöön ja levitti lonkeronsa yrityksen verkkoon. VPN-yhteydet jouduttiin ajamaan alas leviämisen estämiseksi ja osan tehtaiden tuotanto keskeytyi.

Kiinalainen Volt Typhoon -ryhmä on iskenyt USA:n Guamin sotilastukikohdan kriittiseen infraan kaikessa hiljaisuudessa jo parin vuoden ajan. Microsoft kertoo hyökkäystekniikoista. Sisäänpääsy tapahtui FortiGuard-laitteiden kautta, joista saatiin käyttöön AD-tunnus muiden tunnusten hakemiseksi. Hyökkäys naamioitiin korkattujen kotireitittimien läpi. Konkreettista näyttöä ei kuitenkaan ole juuri tuotu esiin. Asiantuntijoita huolestuttaa, että Kiina tuntuu valmistelevan tuhoisaa iskua USA:n infrastruktuuriin. Guam on päätukikohdan lisäksi myös merikaapelikeskittymä, josta on helppo päästä operaattoriverkkoihin. Cisco on ollut mukana yhden tapauksen selvittelyssä ja vahvistaa todennäköisen sabotaasin valmistelun. Viranomaiset ovat tietoisia tapauksista ja mahdollisista vaaroista.

Kotireitittimissä tapahtuukin paljon: Asusin reititimet lakkasivat yhtäkkiä toimimasta, kun palvelimelta jaettu automaattipäivityksen käyttämä konfiguraatiotiedosto oli viallinen. Netgearin ja Zyxelin reitittimissä oli haavoittuvuuksia, ja Shodanin mukaan verkosta löytyy 73000 haavoittuvaa Zyxeliä, joita on alettu hyväksikäyttää. Mikrotikin ja Fortigaten nollapäivähaavoittuuksia ja käyttötapoja on tuotu julki. Teltonikan RMS-hallintajärjestelmässä on myös haavoittuvuuksia, joista yksi vakavuudeltaan kympin arvoinen.

Ubiquitin entinen työntekijä tuomitiin kuudeksi vuodeksi vankilaan tietovarkaudestaan. Ubiquiti menetti tapauksen johdosta 20% osakkeensa arvosta ja 4 miljardia markkina-arvostaan. Sveitsiläinen asiantuntija ja entinen Julian Assangen kaveri, Andreas Fink on kääntynyt vakoiluvastustajasta vakoilutuotteen tekijäksi Venotex-tuotteellaan, joka hyväksikäyttää puhelinverkon SS7-signaloinnin haavoittuvuuksia ja kaappaa puheluita seurattavaksi. T-Mobile on taas tietomurron kohteena toista kertaa tänä vuonna ja yhdeksättä kertaa sitten vuoden 2018. Oppi ei vaan tunnut menevän perille tähän firmaan.

Gitlabin tuoreen, harvinaisen helpon ja 10 pisteen haavoittuvuuden hyödyntämistä on esitelty julkisuudessa. Kyberyhtiö Dragos on itse joutunut kiristyshaittaohjelman uhriksi, kun uuden työntekijän tunnuksen kautta päästiin Sharepointiin ja sopimushallintajärjestelmään. Sivuttaisliikkuminen verkossa laajemmalle ei kuitenkaan onnistunut. Mandiant nimeää venäläisen OT-haittaohjelman Cosmicenergyn Rostelecomin tekemäksi red teaming -työkaluksi. Ohjelma hyökkää sähköverkon ICS-järjestelmiä vastaan kuten Industroyer. Cosmicenergyä ei ole löytynyt kohdejärjestelmistä tai sitä ei tiedetä käytetyn missään, mutta sen tiedot on ladattu Virustotaliin. Kiinalaisten BPFDoor on salakavala takaportti Linux-järjestelmiin. Se on pysynyt havaitsemattomana viime vuoden lokakuusta.

Kroatialaisen Orqan droneohjauksen virtuaalilasit viritettiin aikapommilla, joka tuhosi lasien ohjelmiston. Taustalla oli alihankkijan kiristys, joka oli ajoitettu laukeamaan 1.5. joka oli Kroatiassa vapaapäivä. Hajautettu levyprotokolla IPFS on yhä enemmän osana haittaohjelmien levitystä. Super VPN:ltä on vuotanut 360 asiakastietuetta kiinalaiskehittäjän jätettyä tietokannan avoimeksi internettiin. Samalla paljastui mitä tietoa VPN-palvelu asiakkaista tallentaa, vaikka se sovellustiedoissa väittää olevansa tallentamatta mitään.

Solarwinds-tapaus on jälleen esillä, kotimaisin voimin Kyberrosvot -podcastissa, mutta myös pidemmin Wiredin pitkässä jutussa. Historian suurin julkisen sektorin hyökkäys on jäänyt taustoiltaan vähän epäselväksi. Vihdoin USA:n valtionhallinto on paljastanut tietoja mikä meni pieleen. Tutkimuksissa selvisi, että hyökkäyksestä oli kyllä aikaisia merkkejä puoli vuotta ennen julkisuutta. Puolustusministeriö itse löysi Orion-ohjelmistosta epäilyttävää liikennettä, mutta toimitusketjuhyökkäykseen ei silloin perehdytty. Myös tietoturvayritykset epäilivät jotain hämärää toimintaa Orionissa. Hyökkäys ehti muhia nurkissa pitkään ja aikaisen puuttumisen mahdollisuus menetettiin. Jälkisiivouksessa CISA oli varma, että haittaohjelmat on saatu pois verkosta, mutta miten siitä voi olla varman tämän kokoisen tapauksen jälkeen tai yleensäkään? Niinpä nyt Ukrainan sodan alkamisen jälkeen USA:n valtionhallinto on saanut jännittää, onko verkossa joku venäläinen lurkkimassa.

IEEE kertoo Mirain tarinan, joka alkoi Paras Jhan yliopisto-opiskelujen palvelunestohyökkäyksistä 2014 ja kehittyi Miraiksi 2016. Jo aiemmin hän oli ollut osana Qbotin kehitystä. Paras yritti kehittää omaa ProTraf- DDoS-suojausohjelmaa ja saada sitä myytyä koululleen. Koulu kuitenkin valitsi Incapsulan ja siitä alkoi sota. Kun Mirai pääsi irti, se saastutti 65000 laitetta ensimmäisessä 20 tunnissa ja saastuneiden laitteiden määrä tuplautui joka 76 minuutti. Mirai-kolmikolle hyökkäyksistä kehittyi liiketoiminta. Mirai sai jäljittelijöitä kun sen koodi julkaistiin ja ensimmäinen niistä oli Dynin DNS-palveluun kohdistunut iso hyökkäys 2021. Paras ja kaverit jäivät kiinni ja oikeutta käytiin pariin kertaan. Syyte tuli, mutta Paras otti nöyrän asenteen. Kuulemisessa vuosien vankilatuomio vaihtui yhteistyöhön FBI:n kanssa ja niinpä he ryhtyivät yhdessä jahtaamaan Mirain perillisiä.

Ethernet vietti 50-vuotissyntymäpäiviä maailman ehkä käytetyimpänä ja toimivimpana teknologiana. Syynä on ollut sen joustavuus ja mukautuvuus erilaisin käyttökohteisiin. Ethernet on nyt käytännössä joka paikassa: merissä, avaruudessa, autoissa, lentokoneissa, kameroissa, tallennuksessa, jne. Tällä hetkellä isoin vaikutus sillä on pilvikonesalien tekoälyklustereissa. Viiveen hallinnasta ja synkronoinnista tulee olennaista ja siinä PTP on apuväline. Ajoitusta tarvitaan hajautettujen sovellusten lisäksi myös mobiiliverkoissa. Toinen kehityssuunta on energiatehokkuus. Venäjän irtautuessa muusta maailmasta, se aikoo kehittää omaa amerikkalaisen TCP/IP:n korvaavaa protokollaa, niin ainakin Peskov Putinille lupailee.  Geoff Huston pohtii internetin 25-vuotista monipolvista taivalta. Vaikka internet keksittiin 1970-luvulla, merkittävimmät palvelut luotiin alle 20-vuotta sitten 2000-luvun puolella. Amazon meni pörssiin 1997 3-vuotiaana ja kannattamattomana. Markkina-arvoksi annettiin 438 miljoonaa dollaria. Silloin netin käyttö kasvoi 2300% vuodessa. Nyt Amazonin markkina-arvo on 1100 miljardia dollaria. Myös Nvidialla menee tekoälyn myötä lujaa ja nyt on saavuttanut triljoonakerhon. HS kertaa yhtiön lyhyen historian ja kertoo, että kummallinen nimihän tulee kateudesta: englanniksi envy ja latinaksi invidia.

Tapahtumarintamalla RIPE86 on täynnä kiinnostavaa internet- ja verkkoasiaa. Samoin AMS-IX:n More-IP-tapahtuman esitykset.

ONUG Spring -konferenssi esittelee verkkoratkaisuja avoimen koodin ympäriltä. Mukana paljon modernin verkon valmistajia pilvi- ja automaatiotyökaluineen, mm. Aviatrix, Prosimo, Nile ja Selector.  Gluwaren esitykset löytyvät omana julkaisuna Vimeosta. Niissä MLB:n Jeremy Schulman antaa jälleen käytännöllisen opastuksen verkon automatisointiin ja työkaluihin liiketoimintamielessä.

Redhat Summitissa on puhuttu sovelluskehityksestä, mukana myös Ansiblefest. Siliconanglen raportterit vetävät tapahtuman yhteen.

Extreme Networksin Connect esitteli uusia tuotejulkistuksia. Tarjolla myös koosteet päivistä 1 ja 2.

Tietoturva-asiaa löytyy UniCon-, BSides London- ja Hack In The Box Amsterdam -konferenssien videoilta. BSidesilla on erilliset ohjelmat Rookie Track ja Track 2.

Isojen poikien AI-infraa voi ihmetellä @Scale-konferenssin esityksistä.

NYKYPÄIVÄN MENOA

Markkina

5G-nopeudet ovat pudonneet monissa maissa, kertovat Ooklan mittaukset. Jyrkin pudotus oli Norjassa, Ruotsissa, Australiassa ja Britanniassa. Syy löytyy verkon lisääntyneestä käytöstä ja trendi nähtiin jo 4G:ssä. ITU on määritellyt 5G-tavoitenopeudeksi 20 Gbps, mutta todellisuus on hyvin kaukana siitä. Viime vuoden lopussa 5G:n mediaaninopeus oli alle prosentin ITU:n tavoitteesta. Suomessa operaattorien keskimääräinen nopeus on 422-523 Mbps. Myöskään kodin wifi-verkko ei yllä luvattuihin nopeuksiin. Mitatuista 12 maasta USA:ssa oli parhaat nopeudet. Kiinteään Ethernetiin verrattuna wifin nopeus oli keskimäärin 30-40% pienempi. Syynä voi olla käytössä olevat wifin vanhemmat radiostandardit. Wifi6 parantaa nopeutta, mutta sen kantama on paljon suppeampi. DNA esittää jälleen, että vanhat kotireitittimet väsyvät käytössä. Neljä vuotta vanha laite voi olla liian vanha ja reititintä pitäisi päivittää parin vuoden välein. No, itsepähän liittymiensä laitteet vaihtavat. Teknisesti varmaan ei ole kovin usein syytä päivittää rautaa, enemmän huolettavat ohjelmistopäivitykset, jolla laitteet saisi pidettyä ajan tasalla.

DNA on noussut liittymämäärässä kakkoseksi ohi Telian. Sillä on nyt 2,7 miljoonaa liittymää, joiden keskilaskutus on 18,50 €/kk. Parhaiten tuottava lankapuhelinverkko kuitenkin ajetaan alas nopeutetusti vuoteen 2025 mennessä. Lounea tuo Suomeen ”maailman nopeimman” kotinetin 50GPON-tekniikalla. Passiivinen kuituverkko voi jatkossa yltää vieläkin kovempiin nopeuksiin. Eri asia on sitten, kuka tällaisia nopeuksia tarvitsee ja mikä on niiden hinta. Ooklan mukaan Starlink on käyttäjien suosikki ja nopeudessakin se pesee muut satelliitit ja joissakin paikoissa myös kiinteän verkon yhteydet.

5G:n uudet taajuudet ja niiden säteily näyttävät voivan aiheuttaa lämpömuutoksia ihmisissä, eläimissä ja eliöissä. Kun altistuminen on pidempiaikaista, vaikutukset voivat olla merkittäviä. Ruotsissa on raportoitu kolmas tapaus, jossa naapuritalon katolla 60 m päässä oleva 5G-tukiasema aiheutti naisen asuntoon korkeita säteilypiikkejä. Pitkäaikainen altistuminen johti sairauksiin. Alan säädökset ovat osittain vanhentuneita ja välinpitämättömiä uusille läpitunkeville mobiiliverkoille, sanovat terveystutkijat.

EU ja USA varoittavat Malesiaa Huawein riskeistä, kun maan hallitus on aikonut perua Ericssonille myönnetyn verkonrakennusluvan. Nokia ja Ericsson ovat erimielisiä miten Open RAN:n L1-funktiot pitää toteuttaa. Nokia on erillisten rautakiihdyttimien leirissä ja Ericsson tykkää yleisprosessorien käytöstä. Rautakiihdytys tietysti tarjoaa paremman suorituskyvyn ja kohtuu hyvän energiatehokkuuden ARM-prosessoreita käyttämällä, kuten Nokian selvitys osoittaa. Ongelmana voi olla erillisten PCIe-korttien, mutta samalla kapasiteetin skaalaus on joustavaa. Ericssonin CPU-linja on kustannus- ja energiatehokas ratkaisu, ja sitä tukevat tietysti prosessorivalmistajat Intel ja AMD. Molemmat puolet haukkuvat toisen ratkaisua, joten on vaikea arvioida mikä olisi oikeasti paras ratkaisu. Palvelin- ja virtualisointivalmistajat asettelevat sanansa varovasti ottamatta liikaa kantaa puoleen tai toiseen. Operaattoreiden pitää kuitenkin valita jompikumpi leiri valitessaan laitevalmistajaa.

Cohere Technologies on tehnyt Multi-G-aloitteen, jolla pyritään avaamaan RAN:n viimeinen valmistajakohtainen L1-rajapinta. Eli voi sanoa, että 5G on nyt avattu kaikille ja verkon voi rakentaa jopa Raspberry PI -reitittimellä. Vodafonen prototyypissä RasPI toimii yksityisverkon kapasiteetin laajennuksena yrityksessä tai kotona. Näin Vodafone yrittää demokratisoida mobiiliverkon hyötykäyttöön myös pienemmille toimijoille.

Telegeography vahvistaa myytin, että 99% mannerten välisestä liikenteestä kulkee merikaapeleita pitkin. No missäpä muuallakaan. Satelliittien osuus esim. USA:n kansainvälisestä liikenteestä on vain 0,37%. Tarkkoja lukemia maailmanlaajuisista kokonaismääristä on kuitenkin vaikea saada. Maailmantilanne on johtanut siihen, että merikaapeleita uudelleenreititetään. Tai paremminkin uusia reittejä hajautetaan ja riskialueita kierretään. Kaapelit olivat rauhanajan projekteja ja niitä ei ole tarkoitettu jatkuvasti vartioitaviksi ja korjattaviksi. Nyt ollaan eri tilanteessa ja merikaapeleista on tullut uusi rautaesirippu, joka erottaa länsimaat ja niiden liittolaiset. Kiina on tälläkin alalla yksi suuri huolenaihe. EU aikoo rakentaa uuden kaapelin Mustanmeren läpi Bulgariasta Georgiaan ohi Venäjän. Hintaa 1100 km mittaiselle kaapelille tulee 45 miljoonaa euroa. Varmasti tämäkin kaapeli pääsee kuitenkin mukaan Venäjän operaatioihin, vaikka kansainvälisillä vesillä olisikin.

HPE-Aruba laajensi Greenlake NaaS-tarjontaansa uudistuneella Networking Central -AIOps-alustalla. Aruba sanoo tekoälyn tuovan 25% lisää tehoa verkkoon. Cisco kertoo tulosjulkistuksessaan, että pidemmän aikavälin kysyntä on ennallaan, vaikka vuoden tilauskanta notkahtikin vuoden takaisesta 23%. Cisco yrittää monipuolistaa toimitusketjuaan rakentamalla päätoimintoja Intiaan, jossa sillä on ennestään sen toiseksi suurin tuotekehitysyksikkö. Intian kotimarkkina ja massiiviset 5G-päivitykset houkuttelevat myös valmistajia. Ciscolla on valmistusta 17 maassa, joista 5 on Aasiassa eli Kiinassa, Koreassa, Taiwanissa, Malesiassa ja Singaporessa.

Arista rakentaa kyberturvallisuutta kytkinverkkoon, kuten Extremekin. Cloudvision AGNI eli Arista Guardian for Network Identity toteuttaa zero trust -mallia ja liittää politiikat käyttäjiin ja laitteisiin tekoälyn avustamana. Myynnissä Arista on palannut vauhdikkaan vuoden jälkeen takaisin samaan todellisuuteen muiden valmistajien kanssa. Kiinnostavaa hyperskaalaajien päivityskierroksissa on se, että otetaanko Broadcomin uusi Jericho3-AI -piiri käyttöön Infinibandin tilalle AI-klustereissa. Kuka ottaa ensimmäisen askeleen ja onko Arista tuomassa sopivan kytkimen markkinoille? Jos kukaan ei kysy uutta kytkintä hovivalmistaja Aristalta, se ei sitä tee. Toisaalta Broadcom ei olisi julkaissut piiriä, jos sitä ei joku pilvijätti olisi kysellyt. Muuten päivityskierroksissa mennään nykyisillä 400G-kytkimillä. 800G-kykyisiä Tomahawk5-kytkimiä odotetaan tämän vuode lopussa. Myös Nvidialta on tulossa 800G-Infiniband-kytkimet. Sen jälkeen 1,6T-kytkimien julkaisuaika on jossain vuoden 2027 lopussa.

Cisco esittää Silicon One -piirin vahvuuden olevan AI-käytössä ohjelmoitavuuden tuomassa joustavuudessa. AI-liikenne on erilaista kuin webbisovelluksissa. JCT eli job completion time on ratkaisevaa, ja siinä täysin ajastettu fabric pärjää parhaiten ollen lähes kaksi kertaa nopeampi kuin perinteinen Ethernet. Väliin jää telemetria-avausteinen Ethernet. Silicon One tukee kaikkia kolmea tapaa, joten asiakas voi itse valita mitä, miten ja milloin haluaa käyttää. Cisco IOS-XR saa nimikilpailijan Applen xrOS:stä, jota käytetään laajennetun todellisuuden tuotteissa.

AI näkyy myös konesalialalla ja siellä tiedetäänkin mitä tekoälysovellusten takana oikeasti tapahtuu. USA:n konesalit ovat monin paikoin täynnä ja katse kohdistuu Latinalaiseen Amerikkaan. Meksikossa, Brasiliassa, Chilessä ja Kolumbiassa odotetaan suurta kasvua konesali-investoinneissa. Colovoren Ben Coughlin kertoo mitä Piilaakson konesaleissa tapahtuu tekoälyräjähdyksen myötä. Yrityksillä ei ole enää IT-infran osaamista, joten konesalitoimittajalta vaaditaan operointikäsiä. Colovorella 80% räkeistä on tekoälykäytössä ja sähkönsyöttötarve on kasvanut huimasti.Eenää 5 kW:n räkillä ei tee paljon mitään, kun GPU yksin kuluttaa 800 wattia. Nyt uusi standardi on 50 kW/räkki ja uusissa suunnitelmissa varataan yhdelle räkille jo yli 200 kW. Jäähdytyksestä tulee salien suurin ongelma. Ongelmaa ratkaistaan vesijäähdytyksellä. Tavallinen malli on toimittaa jäähdytys räkille ja asiakas hoitaa itse palvelinten sisäisen jäähdytyksen. Kysyntää on kuitenkin yhä enemmän suoralle palvelinjäähdytykselle. Veden laadun ja kapasiteetin hallinta on kuitenkin hankalaa. Nestejäähdytys on ollut pienempien toimijoiden heiniä, mutta nyt myös isot, kuten Digital Realty, ovat joutuneet myöntämään, että nestejäähdytystä on pakko miettiä.

Konesalialalla mietitään myös ydinvoiman mahdollisuutta paikalliseen energiantuotantoon. Microsoftin Espoon konesalien ympäristövaikutusten arviointiselvitys tarjoaa laajan näkökulman ison konesalin rakennusteknisiin asioihin. Equinix on liittämässä Espoon HE6- ja HE7-salit Fortumin kaukolämpöverkkoon.

Suomen kolmas yhdysliikennepiste DECIX avautui Helsingissä (tai paremminkin Espoossa) Equinixin HE6:n tiloissa. DECIX on Nokian pitkäaikainen asiakas ja Helsingin verkkokin on tehty Nokian laitteilla. DECIX:n kautta aukeaa tie yli 2000 verkkoon, 250 konesaliin ja 60 pilveen.

Google on julkaissut uuden monipilvipalvelun Cross-Cloud Interconnect. Se yhdistää GCP:n, AWS:n, Azuren ja OCI:n turvallisin verkkoyhteyksin, jolloin verkostosta tulee yhtä suurta monipilvialustaa. Tosin vain yhteyksien kannalta, mutta kuitenkin. Google tekee nyt sen mitä aiemmin on veikattu: se avaa monipilven pelin ensimmäisenä isoista pilvialustoista yhdistämällä eri pilvien palveluita yhden hallintakerroksen taakse. Palvelua on testattu Walmartilla ja Pexipillä, ja nyt se tulee kaikille avoimeen käyttöön. Samalla Google parantaa Private Service Connect -privaattipilviyhteyden ominaisuuksia ja yhdistää myös sen Cross-Cloud Interconnect -hallintaan.

Isot yritykset käyttävät yhä enemmän rahaa työkaluihin ja valvontaan. Datadogin mystinen 65 miljoonan vuosiasiakas on nyt selvinnyt ja voi toimia esimerkkinä, miten observability-tuotteen markkina toimii. Kyse oli siis kryptoyhtiö Coinbasesta, jolla meni lujaa vielä pari vuotta sitten. Sitten tulikin kryptosuhdanteen lasku ja kuluja piti miettiä tarkemmin. Datadogilla oli ollut 65 miljoonan dollarin vuosisopimus Coinbasen kanssa, mutta Coinbase oli etsinyt ja rakentanut vaihtoehtoisia avoimen koodin ratkaisuja Grafana-Prometheus-Clickhouse -pinon päälle. Coinbase oli jo lopettamassa Datadogin käytön, mutta Datadog tiputti hintaa ja Coinbase valitsi sitten kuitenkin parhaan käyttökokemuksen tarjoavan alustan. Näiden valvontatyökalujen vuosilaskutus on yleisestikin 10 miljoonan luokkaa, mutta hinta on suhteellinen. Coinbasen liikevaihdolla yhden päivän hinta on se 10 miljoonaa, joten jos päivän mittainen häiriö pystytään tuotteen avulla välttämään, se on jo maksanut itsensä. Silti nykytilanteessa yritykset säästävät ja yrittävät vähentää kuluja. Kalleimmat investoinnit kohdistuvat yleensä AWS:ään, Datadogiin, Splunkiin tai Dynatraceen. Omien työkalujen rakentaminen on kuitenkin vaikeaa ja raja menee yleensä jossain 2-3 miljoonan vuosibudjetissa, jonka alapuolella kannattaa ostaa valmis tuote. Paradoksi on siinä, että valvontatyökalujen käytön kasvua on vaikea ennustaa ja huomioida sovelluskehityksessä. Hintalappu voi heilahdella reippaasti kehittäjän tekemän valinnan seurauksena. Datadogilla oli yhteensä 25500 asiakasta, joista lähes 3000 osti palvelua yli 100000 dollarilla vuodessa ja ne tuottavat 85% Datadogin liikevaihdosta. 81% asiakkaista käyttää kahta tai useampaa Datadogin tuotetta.

Ross Haleliuk kertoo miten kyberyritysten ekosysteemi on kietoutunut Checkpointin ympärille. Checkpointin entisiltä työntekijöiltä ja perustajilta on lähtöisin yli 40 alan yritystä. Sama ilmiö on Foundstonen, Juniperin ja Ciscon ympärillä, mutta Cisco on näyttänyt tuottavan suuren määrän yrityksiä luomatta kuitenkaan samanlaista vahvaa verkostoa kuin Checkpoint- ja Juniper- alumnit. Vaikuttaa siis, että maailman kyberideat ja -tuotteet muodostuvat pienen tiiviin ja osaavan piirin tuottamina.

Kotimaassa Tietokeskus on ostanut MPY Yrityspalvelut 75 miljoonalla eurolla. MPY-konsernin telecom-puolen kuituverkot ostaa sijoitusyhtiö Infranode. Kuiturakentamisen kuumeneminen nosti myös MPY:n hintaa. MPY:n tulevaisuutta oli mietitty kahden vuoden ajan ja nyt myynnin myötä jälleen yksi yli 130 vuotta vanha paikallisyhtiö katoaa kartalta. 165 työntekijää siirtyy uusille omistajille. Pienempiä pilviyhtiöitä ostellaan nyt vahvistamaan perinteisempää IT-osaamista. Netox ilmoitti ostavansa Digikuun strategisessa kaupassa.

Whitelane on tutkinut pohjoismaiden IT-ulkoistusmarkkinaa. Yli puolet yrityksistä ulkoistaa kuten ennenkin, ja vain 20% sanoo lisäävänsä ulkoistuksia. Pohjoismaat ovat selvästi euroopppalaisen keskitason alapuolella ulkoistusinnossaan. Myös 20% sanoo ulkoistavansa vähemmän kuin ennen ja trendi on nousussa. Syinä ulkoistukseen on osaaminen, skaalautuvuus ja kustannukset. Suurin osa on tyytyväisiä ulkoistuskumppaniinsa. Parhaiten pohjoismaissa ovat pärjänneet TCS, Infosys ja Accenture. Suomessa kärjessä olivat Accenture, Kyndryl ja Infosys. Azure on käytössä 81%:ssa yrityksiä ja M365-palvelut 84%:ssa. Pilvikumppaniin ollaan hyvin tyytyväisiä.

Inderes piti vuosittaisen IT-palveluillan, jossa nähtiin katsaus pörssin suomalaisiin IT-yhtiöihin. Yleiskuva näyttää siltä, että aiempi osaajapula, palkkainflaatio ja asiakashintojen laahaaminen on saatu taklattua, ja nyt kilpaillaan asiakkaista korotetuilla hinnoilla. Hintojen nosto voi olla hankalaa nykytilanteessa. Osaajakilpailu ja vaihtuvuus on vähentynyt, ja sitä myöten myös palkkainflaatio on rauhoittunut. Vanhemmille asiantuntijoille toimivat erilaiset palkkamallit. Alihankinnasta saa joustavuutta. Asiakaskysynnässä on epävarmuutta ja myynti ratkaisee onnistumisen yksityisellä puolella. Julkinen sektori porskuttaa tasaisen varmasti eteenpäin.

Kyberturvallisuus

Ficomin tietopalvelu antaa pikakatsauksen Suomen uhkatasoon. Androidin Hummer-haittaohjelma on jyrännyt Suomen havintomäärissä jo yli parin vuoden ajan, mutta muiden haitakkeiden kanssa onkin tasaisempaa. Valtioiden kyberindeksissä (NCSI) Suomi on sijalla 13. Belgia johtaa yhdessä Liettuan, Viron ja Tsekin kanssa.

Ciscon Marko Haarala tulkitsee tulevaa NIS2-direktiiviä, jonka ykkösversio on koskenut isompia digi-infrastruktuurin tarjoajia jo vuodesta 2016. NIS vaan on jäänyt GDPR:n jalkoihin ja nyt yritetään uudelleen laajentamalla direktiiviä koskemaan kaikkia yhteiskunnan kannalta tärkeitä toimintoja. Viesti on selvä: yritysten johdon on otettava vastuu ja vastuun välttelystä seuraa sanktioita. Yrityksissä on odotettavissa 10-20% kyberinvestointien kasvua riippuen millä lähtötasolla ollaan. Lopuksi herää kysymys, olisiko universaali ISO27001 voinut olla NIS2-direktiivin pohja, jotta pyörää ei olisi tarvinnut keksiä uudelleen. Mutta voidaanhan ottaa mallia USA:stakin, jossa zero trust näyttää olevan kuuminta hottia hallituksen agendalla. EU voisi myös puskea ZT-mallia vahvemmin ja konkreettisemmin yrityksiin, vaikka sitten osana EU-direktiivejä.

Amazon esittelee hauskaa ja vaikuttavaa tapaa, jolla se kouluttaa henkilökuntaansa tietoturvaan. Materiaali on vapaasti saatavissa. Zero trustista saattaa tulla ihmisille väärä mielikuva, että heihin ei luoteta. Luottamus pitää kuitenkin ansaita ja siinä ihmisiä voi auttaa ymmärtämään miksi ja miten se tehdään.

Lähi-Tapiola tuplaa bug bounty -ohjelmansa palkkiot 100000 euroon. Kiristyshaittaohjelmien tilannetta raportoivat Fortinet ja Sophos. Puolet yrityksistä on joutunut haittaohjelman uhriksi viimeisen vuoden aikana. Hyökkäysten määrä pysyy samalla tasolla, mutta tiedon kryptausmäärät kasvavat. Suurimmat ongelmat organisaatioissa liittyvät lähes kokonaan ihmisiin ja prosesseihin. Niitä on hankala muuttaa ja suurin osa päätyy maksamaan lunnaita. Lunnaiden maksaminen kuitenkin tuplaa palautumiskustannukset. Kybervakuutukset ovat yleisiä, mutta niiden korvaukset huonoja.

Netskopen uhkaraportissa kerrotaan, että keskimäärin 5 työntekijää tuhannesta yrittää ladata haittaohjelman. Pääkeinot ovat sosiaalinen hakkerointi ja havainnoinnin väistely. Levitys tapahtuu entistä enemmän valmiiden IT-palveluiden kautta, esim. pilvestä. Mandiantin mukaan hyökkääjän oleskeluaika kohteessa on nyt pienentynyt lähes viikolla alle 16 päivään. Onodo visualisoi tyypilliset tavat miten verkkoihin tunkeudutaan. Invictus kuvaa blogissan miten sähköpostihyökkäykset ovat kehittyneet ja mitä tekniikoita niissä käytetään. Impervan raportin mukaan puolet internet-liikenteestä tulee boteista. Näistä noin 30% on pahoja, joita käytetään hyökkäyksissä. Ja hyökkäykset kohdistuvat entistä enemmän API-rajapintoihin.

Kevin Mandia jakaa vinkit puolustukseen. Pitää muistaa, että tunnet aina oman ympäristön paremmin kuin kukaan hakkeri. Poikkeamien havainnointi on nopeampaa, jos toiminnan peruslinja on tiedossa. MFA on edelleen vaikuttavuudeltaan paras tapa parantaa turvallisuutta. Lisäksi voi rakentaa hunajapurkkeja, joilla havainnointia voi tehostaa. Huonoilla Powershell-skripteillä on osuus lähes jokaisessa tunkeutumisessa, joten niihin kannattaa kiinnittää huomiota modulien lokituksen avulla. Identiteettien käyttöä pitää seurata. Riskiraportointi on turvallisimmissa yrityksissä johdonmukaista ja yhtenäistä. Riskejä pitää arvioida vaikutusten kautta. Yhteistyö ja verkostoituminen auttavat tiedon jakamisessa ja oppimisessa. NCSC kannustaa raportoimaan hyökkäyksistä murtamalla salailun myyttiä blogissaan.

Dragos on esitellyt ICS-haittaohjelma Pipedreamin Mousehole-modulia. Sitä käytetään OPC UA-palvelimiin pääsyyn. Moduli osaa skannata verkon ja tehdä brute force -hyökkäyksen palvelimeen, josta sitten se saa luettavaksi palvelimen rakenteen. Sen jälkeen se voi muuttaa asetukset haluamikseen. ICS-haavoittuvuuksia näyttää olevan nykyään paljon ja esim. CISA julkaisee niitä vähintään viikoittain. Fortinetin State of OT and Cybersecurity kertoo, että OT-turvallisuuden johto tulee nyt IT-puolelta. 75% on kokenut hyökkäyksen OT-ympäristöön viimeisen vuoden aikana. Vaikutus kohdistuu entistä enemmän sekä IT- että OT-järjestelmiin. OT-puolen tietoturvaa on saatu hyvin nostettua, mutta konvergoituvat järjestelmät ovat hankalia hallita. Aiemmin on ehkä hieman yliarvioitu omaa kybervalmiutta ja nyt todellisuus on laskenut oma-arvion keskitasolle.

Forescout on tutkinut suosituimmat BGP-reititysohjelmistot ja löysi FRRoutingista kolme haavoittuvuutta. Muut tutkitut ohjelmistot BIRD, OpenBGPd, Mikrotik RouterOS, Juniper Junos, Cisco IOS tai Arista EOS eivät sisältäneet haavoittuvuuksia, mutta joissakin niistä oli puutteita OPEN-viestin käsittelyssä. TCP-parametrit purettiin ennen peerin IP- ja ASN-tarkistusta antaen mahdollisuuden TCP-spoofingiin. Vähäriskisimmät ohjelmistot olivat  BIRD, OpenBGP, Arista ja Mikrotik. Kaiken kaikkiaan eniten haavoittuvuuksia on Juniperissa, Ciscossa ja FRR/Quaggassa. FRR on Quaggan forkkaus. Selvityksessä löytyi internetistä yli 33000 BGP-hostia ja niistä 1000 vastasi avoimeen OPEN-viestiin. Suurin osa näistä oli Kiinassa. Quaggaa oli ajossa yli 200000 hostissa ja näistäkin suurin osa Kiinassa. FRR oli käytössä vain 1000 hostissa.

Yleinen käsitys on mobiililaitteita ei pidä ladata tuntemattomista USB-virtalähteistä. Todellisuudessa juice jackinging uhka on pieni ja kohdistuu lähinnä avainhenkilöihin, jotka ovat jonkun valtiollisen toimijan tähtäimessä. Normaalijampalle siis lentokentän USB-pistoke ei ole riski, ja sillä on turhaan peloteltu ihmisiä. Ssh on tie palvelinten sisään ja THC kuvaa miten OpenSSH:n julkisiin avaimiin voi syöttää takaportin.

Jan Schauman on analysoinut internetin varmenteita ja toteaa, että nehän voivat olla oikeastaan ihan kenen tahansa. Ainoa mitä tarvitaan, on CA, joka allekirjoittaa varmenteen. Aitoudesta ei aina voi olla varma. Isot CA:than ovat luotettuja automaattisesti ja oman CA:n voi tietysti yrittää saada myös luotetuksi, kuten Luotetun Ahmedin Autokauppa -esimerkki kuvaa. Domainin CAA-tietuetta voisi käyttää CA:n varmentamiseen, mutta harva niitä käyttää. Internet on keskittynyt muutaman todella ison CA:n ympärille, joista suurimmat ovat Comodo, DigiCert ja Let’s Encrypt.

ICANN:n varsinainen älynväläys oli tuoda markkinoille uusia TLD-domaineja, jotka viittaavat tiedostopäätteisiin ja Google otti ne käyttöön. Esim. .zip on varsin hyvä hämäämään käyttäjää haittaohjelmalevityksessä ja domaineja onkin rekisteröity urakalla. SANS on selvittänyt zip-domainien tilaa heti tuoreeltaan ja listannut NS-tietueet sisältävät omaan tiedostoon. Zip-domaineille on jo kehittetty näppärä WinRAR-emulointisivu, josta käyttäjä saadaan ”tiedostoa” klikkaamalla saastutettua.

Kiinan suuri palomuuri on ”kehittynyt” niin, että se osaa nyt estää täysin salattujen protokollien liikenteen. Kiinan tekninen ratkaisu on kuitenkin yksinkertainen. Palomuuri on deny-all-tilassa ja se siis estää kaikki tuntemattomat protokollat. Uusi malli on ollut käytössä jo yli vuoden ja se toimii melko tehokkaasti. Kiertokeinoja kuitenkin löytyy. Telia ottaa Kiina-uhan ja turvaverkko-sloganinsa tosissaan, ja kieltää Tiktokin työlaitteissa.

RansomChats on kokoelma lunnasneuvotteluita litteroituna json-formaatiin. Ne avaavat mielenkiintoisesti hyökkääjän ajatusmaailmaa ja toimintaa, joka yleensä jää piiloon julkisuudelta. With Secure kuvaa raportissaan miten kyberrikollisuus on ammattimaistunut ja miten rikolliset toimivat. Koska raha luo hyökkäyksiä, estämispuolella organisaatioiden pitää nostaa hyökkäysten hintaa ja laskea tuottoa. Hyökkääjät eivät vaihda tekniikoita huvikseen, vaan käyttävät hyväksi havaittuja keinoja niin kauan kuin ne toimivat. Organisaatioiden täytyy myös toimia avoimesti yhtenä rintamana rikollisuutta vastaan.

Työkalut ja operointi

Kyberturvallisuuskeskuksen Tonttu-projekteissa testataan mainiota Ketjutonttu-konseptia, jossa yrityksen toimitusketjun kyberriskit annetaan arvioitavaksi ja parannettavaksi KTK:n palvelutoimittajalle.

ChatGPT:n integroinnit yleistyvät joka valmistajalla. Juniper on lisännyt ChatGPT:n Mistiin Marviksen avuksi. Samalla Zoomin palvelutason analysointikyky paranee ja Mistille tuodaan Whitesand-firman kautta ostettu pilvi-NAC-toiminto. Paloalto liittää ChatGPT:n Cortex XSOAR:iin ja neuvoo miten sitä hyödynnetään pelikirjoissa. Itse ChatGPT:n liikennettä voi nyt PA-muurissa suodattaa muutamalla App-ID:llä. Elastic on luonut ESRE-hakutyökalun, joka perustuu semanttiseen hakuun ja hyödyntää laajoja kielimalleja. Hakutulosten luvataan olevan äärimmäisen hyviä. Yksi monista tekoälyboteista on perplexity.ai, joka toimii näppäränä hakukoneena. Se tarjoaa lähdeviitteet ja ehdottaa asiaan liittyviä aiheita. Webbisivu toimii ilman kirjautumista ja puhelimiin on tarjolla sovellus.

Honeycomb kuitenkin muistuttaa miksi tekoälyn käyttö eri tuotteiden kanssa on hankalaa. Tekoäly ei itse ole tuote, vaan ominaisuus, jota pitää hyödyntää osana kokonaisuutta. Muita ongelmia aiheutuu siitä, että kontekstin ymmärtäminen on puutteellista, kaupalliset tekoälyt ovat kalliita ja hitaita, promptaus on oma tieteenalansa, vastausten laatu voi olla mitä tahansa, ja tietoturva ja -suoja on aina tapetilla datan käsittelyssä.

It-ammattilaisia huolestuttaakin kaiken tiedon syöttäminen tekoälyalustoille. Tietoturvariski on mielessä. Suurin ongelma on kuitenkin datan laatu, koska huono data tuottaa huonoja päätelmiä. Huono data johtuu monesti erilaisista ja eritasoisista siilotyökaluista. Myös datan siirto- ja tallennuskustannus pilveen huolettaa, kuten aiemmin mainittu Datadogin ja näkyvyystyökalujen esimerkki osoittaa. Networkworld opastaa mitä huomioida työkaluostoksilla.

Richard Seroter listaa neljä tapaa siirtää virtuaalikone pilvestä toiseen. Jokaisessa tavalla on omat hyvä ja huonot puolet. AWS on julkaissut Security Hubiin Finding History -ominaisuuden, joka auttaa auditoimaan muutosten vaikutukset tietoturvatapahtumiin. Microsoft opastaa miten toteuttaa zero trust -periaatetta Virtual WAN:n käyttössä. Backbox on julkaissut CIS Benchmark -kovennusmallit Cisco-laitteiden koventamisen automatisoimiseksi.

Väärät hälytykset ovat kaikessa valvonnassa riesa. Anton Chuvakin jakaa SIEM-käyttäjät kahteen leiriin, joista toinen vierittää vastuun valmistajalle ja toinen hyväksyy sen, että jokainen asiakas on omanlaisensa ja jokainen vastaa oman ympäristönsä tuotoksista. Ehkä näistä löytyy se kultainen keskitie, jossa valmistaja toimittaa riittävän hyvän tuotteen ja käyttäjä tuunaa sen kevyesti omaan käyttöönsä. Steve Roesser määrittelee mikä on sopiva määrä vääriä hälytyksiä. Sehän ei voi olla lähelläkään nollaa, koska silloin menetetään jo paljon todellisiakin tapauksia. Optimaalinen määrä oikeita hälytyksiä olisi 40-65% kaikista hälyistä.

Richard de Vries antaa kyytiä Azure Sentinellille blogissaan. Tuote osoittautuu sitä surkeammaksi mitä enemmän sitä käyttää. Kahden vuoden käyttökokemus ja Microsoftin lupaukset ominaisuuksista turhauttavat.

Awesome-sarjassa on vuorossa Awesome Cloud Security Labs, johon on koottu tietoturvan pilvioppimisympäristöjä.

Master the Art of Threat Intelligence -kirja esittelee erikoisen, kekseliään ja helposti lähestyttävän visuaalisen uhka-analyysin. Google on julkaissut SRE-kirjasarjassa uuden opuksen Building Secure and Reliable Systems, joka on luettavissa netissä.

Googlen Cybersecurity Professional Certificate on muutaman satasen maksava koulutusohjelma, jolla voi kouluttautua kyberalalle alle puolessa vuodessa. NIST on listannut sivulleen kaupallisia koulutusohjelmia ja -kumppaneita.

Työkaluilla on iso merkitys tuottavuudessa. Kehittäjien tuottavuus ei ole paljon kasvanut viime vuosina, vaikka kyselyn mukaan suuri osa kehittäjistä käyttää ketteriä DevOps-menetelmiä. Samalla viankorjauksen ajat ovat pidentyneet ja huonosti suoriutuvien organisaatioiden määrä on kasvanut. Periaatteessa organisaatio palautuu häiriöstä sitä nopeammin mitä enemmän sillä on CI/CD-teknologiaa on käytössä. Mutta mitä enemmän omatekoisia työkaluaja on käytössä, sitä huonompaa suoriutuminen on. Ongelmana on sekä järjestelmien että työkalujen monimutkaisuus. Työkalut eivät ole standardoituja tai suoraan yhteensopivia keskenään.

Leiniön Markku neuvoo miten Windowsin sisäänrakennettua Pktmonia käytetään pakettikaappaukseen Wiresharkin sijasta. LTESniffer on avoimen koodin LTE-kuuntelija, jolla voi seurata mobiiliverkon liikennettä.

Nokian SR Linuxille on julkaistu Ansible collection. Sillä voi hakea laitteen konfiguraation ja tilan, konfiguroida, validoida muutokset ja suorittaa CLI-komentoja. Roman Dodin selittää taustoja tarkemmin. Netboxin versioon 3.5 on lisätty config_template rendering -ominaisuus, jolla Jinja2-templatet voi muuntaa laitekonfiguraatioiksi suoraan Netboxissa. Ansible on saamassa IBM Watsonilta apua ja kohta Ansible Lightspeed ja Watson Code Assistant muuntavat englanninkielisen kuvailun Ansible-koodiksi, jota voi sitten heittää sukkelasti mukaan playbookeihin. Ansibleen on tulossa myös tapahtumapohjaiset toiminnot, jolloin ulkoisella herätteellä voi liipaista Runbookin ajamaan tiettyjä toimintoja. Slackin tekniikkablogi esittelee kuinka he käyttävät Terraformia oman pilviympäristönsä automatisointiin. Notworkd-blogissa taas puretaan turhautumista F5 Big-IP:n Terraform-modulien käyttöön.

Työkulttuuri

Firstround esittelee asiakaslähtöisyyden periaatteet ja miten vahvistaa niiden kautta asiakassuhdetta. Tarkoitus on siis rakentaa asiakasohjelmia, joilla vahvistetaan keskinäistä suhdetta. Ohjelmat voivat olla asiakasryhmien kuulemista, johdon briiffausta, sponsorointia tai erilaisia asiakastapahtumia.

USA:ssa julkisten yhtiöiden vuosipalkat pitää raportoida, joten niitä voi helposti vertailla. Kokonaiskompensaation mediaaniarvojen kärjessä ovat Okta, Roblox, Meta, Box ja Alphabet. Insinöörit ovat keskiarvon yläpuolella ja vanhemmat insinöörit tienaavat tietysti vieläkin enemmän. Yrityksen koko ei kuitenkaan ratkaise, osoittaa Akamain, Cloudflaren ja Fastlyn vertailu. Pienempi Fastly maksaa amerikkalaisena yrityksenä kovempia palkkoja kuin muut ympäri maailman hajautuneet yritykset. Isojen yritysten ei välttämättä tarvitse maksaa niin kovaa palkkaa houkutellakseen hyviä työntekijöitä. Huonoimmat palkanmaksajat ovat Accenture, Cognizant, EPAM, Tesla ja Amazon. Ero kärkeen on huima.

Isoissa yrityksissä on jaettu potkuja ja irtisanotut ovat ilmaisseet mielipiteensä Glassdoorissa antamalla yritykselle huonoja arvioita. Yritysten arvosanat ovat laskeneet siinä määrin, että jotkut HR-osastot on laitettu poistamaan huonoja arvioita palvelusta.

Kalle Happosen agile-tiimin kuvaus on edennyt prosesseihin, joiden mukaan tiimi pyörii.

Tutkimusten mukaan melu on salainen tuottavuuden tappaja. Melu vaikuttaa älyllisesti niin, että sitä ei itse huomaa. Melutason nousu 10 dB:llä, vaikka jonkun kodinkoneen takia, laskee työtehoa 5%. Erityisen paha vaikutus melulla on yksityiskohtaiseen työhön. Mutta melu voi kyllä lisätä luovuutta ja tuoda mieleen uusia ideoita keskeyttämällä ajattelun! Musiikinkuuntelu on myös haitallista viimeisimpien tutkimusten mukaan, vaikka tästä onkin epäselviä tuloksia. Musiikin laadulla tai kielellä ei ollut vaikutusta. Parasta on hiljaisuus tai matala melutaso.

Tekniikka ja kehitys

Juniper ajaa BGP-CT:tä (Classfull Transport) markkinoille. Sen käyttö liittyy 5G-verkkoviipalointiin. CT:n avulla saadaan toteutettua erilliset siirtokerrokset omilla ohjauskerroksilla päästä päähän. Juniper on demonnut yhteensopivuutta Junosin ja FreeRTR:n kanssa EANTC:n testeissä. Toistaiseksi valmitajatuki on vähäistä Juniperin ulkopuolella.

FreeBSD:tä on kehittetty nopeammin käynnistyväksi. Version 11.1 buuttasi vajaat 30 s, ja nyt kevennetyllä 14.0-versiolla ja Firecracker-virtualisoinnilla käynnistysaika on huima 620 ms. Siitäkin 150 ms menee ssh-avaimien luomiseen.

Serve The Home ihmettelee miltä näyttää Broadcomin Tomahawk 4 -piiri 64x400G-porttisen kytkimen sisällä. Tätä ASIC:ia ei ole kolvattu kiinni emolevyyn, vaan se on irrotettava ja siksi piiriä pääsee tutkimaan joka puolelta. Piiri on iso, ja vielä isompi on jäähdytyskennosto.

Juniperin Sharada Yeluri kirjoittaa taas hyvän kuvauksen mistä reitittimien tehonkulutus muodostuu ja minkälaisia vaihtoehtoja kulutuksen optimoinnissa on. 36x400G/800G-porttinen linjakortti voi vielä tehoa 500-1100 W. 100G-portin kulutus on 3,5-5 W ja 1,6T-portin jo kymmenkertainen. Tehontarve noin 1,5-kertaistuu kun nopeus tuplaantuu. Laitteen sisällä käytetään suoria flyover-kaapeleita kun signaalin kuljettaminen kiemuraista reittiä emolevyn kautta ei enää onnistu. ASIC kuluttaa paljon tehoa, mutta varsinainen virtasyöppö on porteissa olevan signaalinkäsittelylaite retimer, joka generoi signaalit uudelleen lähetystä varten. ASIC:n kulutus voidaan optimoida monella eri tavalla, joita kirajoituksessa avataan tarkemmin. XRDOCS dokumentoi Cisco 8000 -reitittimen kulutusta ja sen optimointia. Nestejäähdytys tekee tuloaan myös verkkolaitteisiin.

IoT-maailmassa virrankulutusta voi pienentää olennaisesti yksinkertaisilla datan pakkausmenetelmillä. Silloin siirrettävä datan määrä yksinkertaisesti vähenee ja lähetyskertoja tarvitaan vähemmän. Säästöä voi tehostaa käyttämällä kevyitä edge-toimintoja vastaanottopäässä. Tekoälykäsittelyä voi nyt tehdä mikro-ohjaimilla tai muilla rajatun kapasiteetin laitteilla paikallisesti TinyML-järjestelmällä. Näin dataa ei tarvitse siirtää edes takaisin. 5G:n ”oikea” IoT-standardi RedCap, eli kevyt-5G, etenee 3GPP Release 17:n myötä. 20MHz kanavalla siirtonopeus on 85 Mbps.

Nokia Bell Labsin tutkijat ovat esitelleet miten kuitua voi käyttää ympäristön mittaamiseen ja alkavien verkkovikojen havaitsemiseen. Kuidut ovat erittäin hyviä havaitsemaan värähtelyä, joten ominaisuutta voidaan hyödyntää kaapelin itsensä valvonnassa, mutta myös ympäristön havainnoinnissa.

Nasan laserlinkki avaruudesta maahan on saanut tuplattua kapasiteetin 200 Gbps -nopeuteen. Tekniikkana käytetään Terabyte Infrared Delivery (TBIRD) -järjestelmää, jolla signaali ammutaan 530 km matka. Tavoitteena on laajentaa kantamaa kuuhun asti, jolloin matkaa tulisi 400000 km ja siirtokapasiteetti voisi olla luokkaa 1-5 Gbps.

Pääkaupunkiseudulle rakennetaan kvanttisalauksen testiverkko VTT:n vetämässä EU-hankkeessa. Mukana ovat myös Erillisverkot, CSC ja Cinia. Suomen verkko toteutetaan valmiilla kaupallisilla tuotteilla ja viranomaisille rakennetaan oma verkko. Suomen osuus on tarkoitus yhdistää koko EU:n kattavaan verkkoon. Valmista pitäisi olla tämän vuosikymmenen lopussa.

Helsingissä järjestetty Critical Communications World -konferenssi esitteli viranomaistoimintaa. Virve-verkko on saanut lopetusaikataulun vuoden 2028 loppuun. Uuden 5G-verkon peitto kuitenkin hieman huolestuttaa harvaan asutuilla alueilla. Virven käytössä olevalla 400 MHz -taajuudella on ollut pitkä 50 km kantama, mutta 5G-taajuuksilla on toisin. Poliisi digitalisoituu hitaasti sekä teknisten että poliittisten syiden takia. Laitteiden kanssa on vähän muna-kana-ongelmaa: jos ei ole kysyntää, ei valmisteta laitteita, ja kun ei ole laitteita tarjolla, mennään vanhoilla ratkaisuilla.

Juniperilla on kehitysyksikkö Beyond Labs, joka etsii uusia ratkaisuja verkkoon. Suurin ratkaisematon ongelma on yksinkertaistaminen, jolla verkko saadaan pois muiden tieltä. Jatkuvasti kehittyvä teknologia monimutkaistaa ympäristöä samalla kun se vapauttaa valtavasti mahdollisuuksia. Beyond Labs tutkii mobiiliverkkoa, tekoälyä, automaatiota, kvanttisalausta, tietoturvaa ja verkon operointia. Juniperin tavoite on tuottaa turvallisia ja vakuuttavia ratkaisuja kautta linjan.

Tekoälyn kehityksessä Googlen sisäinen vuoto ”No moat” kuvasi miten avoimen koodin pienemmät kielimallit ottavat nopeasti kiinni nykyisiä suljettuja suuria malleja. Koska ChatGPT:n kouluttaminen maksoi yli 100 miljoonaa dollaria ja se sisältää 175 miljoonaa parametriä, pienemmät ja erikoistuneet tekoälyt voivat olla jatkossa kustannustehokkaampia ja nopeampia kehittymään. Kaikki isot toimivat ovat samassa junassa ja painivat samojen ongelmien kanssa. Avoin koodi demokratisoi tekoälyä kaikkien käyttöön. Google ja Microsoft yrittävät tietenkin kaupallistaa kaiken tekoälyn ja myydä sitä meille muodossa tai toisessa.

Tekoälyn kirjoittama koodi voi olla helpotus kehittäjille nyt, mutta pidemmällä tähtäimellä se voi vaikeuttaa kehittäjien työtä. Pikaisten fiksausten myötä koodi alkaa kasautua ja hylättyä koodia tulee entistä enemmän. Tekninen velka kasvaa aivan uudella vauhdilla ja koko koodikasan ymmärtäjiä on entistä vähemmän.  

Leave a Reply