MENNYTTÄ JA TAPAHTUNUTTA
Microsoft myönsi, että kesäkuun alun ongelmat sen palveluissa johtuivat palvelunestohyökkäyksistä. Melko tavanomainen L7-hyökkäys meni Microsoftin suojauksesta läpi. Hyökkäyksessä käytettiin https-floodia, cache bypassia ja Slowlorista, ja hyödynnettiin pilvi-infraa, avoimia proxyjä ja muita DDoS-työkaluja. Se. Hyökkääjä oli Microsoftin koodilla Storm-1359, julkisuudessa paremmin tunnettu venäläinen Anonymous Sudan.
AWS kärsi vanhimmalla ja herkimmällä US-EAST-1-alueella Lambda-palvelun häiriöistä kolmen ja puolen tunnin ajan 13.6. Sen myötä yli sadassa AWS-palvelussa esiintyi laajasti häiriöitä. AWS kertoi ongelman johtuneen Lambdan kapasiteetinhallintajärjestelmän viasta.
RIPE Labs kertoo, että 2.6. internetiä riivasi BGP:n tuntematon atribuutti 28. Se aiheutti joillekin reitittimille jatkuvaa BGP-sessioiden resetoitumista. Yleensä reititin jättää tuntemattomat atribuutit huomiotta. Häiriö koski vain ipv6-reititystä, joten vaikutus jäi melko pieneksi. Ignal Bagdonas vetää yhteen mitä IETF:n työryhmissä tapahtuu BGP-kehityksen saralla.
Ukraina on nokittanut Venäjän Viasat-iskun hakkeroimalla Dozor-Teleport -satelliittiverkon. Ukrainan CyberAnarchySquad-ryhmä onnistui tuhoamaan palvelimia ja modeemeja, ja varasti 700 dokumenttia. Venäläisten isojen yhtiöiden ja hallinnon käyttämä Dozor-verkko tipahti alas 14 tunniksi 29.6. Osa liikenteestä on siirretty muualle, mutta verkon korjaamiseen menee luultavasti pidemmän aikaa. Sama ukrainan hakkeriryhmä tyhjensi myös venäläisen Infotel JSC:n reitittimiä ja verkkolaitteita. Sillä saatiin operaattorin verkko alas 32 tunniksi ja suuria vaikutuksia Venäjän keskuspankin talousjärjestelmään. Samalla varastettiin tietoa operaattorin järjestelmistä ja asiakkaista, ja vuodettiin sitä Telegramiin.
Venäjä puolestaan on paljastanut NSA:n vuosia kestäneen vakoiluoperaation nimeltä Triangulation, joka tehtiin iOS-nollapäivähaavoittuvuudella. Kaspersky kuvaa operaatiota erittäin monimutkaiseksi. Käyttäjiä on kehotettu vaihtamaan Rostelecomin Auroraan tai kiinalaisiin käyttöjärjestelmiin. Aurora on pohjautunut Jollan Sailfishiin ja Rostelecom on ollut vuodesta 2018 Jollan suurin omistaja 30% osuudella. Jolla ajautui ongelmiin sodan myötä ja olisi halunnut eroon venäläisomistajista. Nyt Jollaa haetaan konkurssiin. Kaspersky on kertonut kehittäneensä oman alkeellisen KasperskyOS:n, joka on häkkäyksenkestävä käyttöjärjestelmä mobiililaitteille. Toistaiseksi siinä on vain aivan perustoiminnot, mutta ominaisuuksia lisätään, ja Kaspersky hakee kumppaniksi puhelinvalmistaa, joka tekisi laitteita Venäjän sisämarkkinoille.
Roskomnadzor on määrännyt 12 ulkomaalaista web-hostaajaa avaamaan toimistot Venäjällä sakon tai liikenteen blokkaamisen uhalla. Listalla on yhtiöt AWS, Digitaocean, Godady, Hostgator, Dreamhost, Bluehost, Hetzner, Wpengine, Network Solutions, Ionos, Fastcomet ja Kamatera. Oman maan operaattorit, jotka eivät osallistu SORM-valvontaan, saavat nyt uuden lain mukaan isot sakot.
Viime kuukauden kovin bugi on ollut Progress Softwaren MOVEit-tiedostonsiirtopalvelun kriittinen haavoittuvuus, jota on käytetty paljon hyväksi. Uhreiksi on joutunut paljon isoja yrityksiä, joita on yhteensä jo yli 100. RCE-bugia analysoi Assetnote,. Parin viikon aikana tuotteesta on paljastunut jo kolme haavoittuvuutta. Microsoft on tunnistanut hyökkääjäksi Clop-ryhmän, joka on varastanut yrityksiltä tietoa APT-toimijoiden tapaan. Valmistautuminen on ollut hyvää ja hyökkäys on tehty nopeasti. Rapid7 on kuitenkin löytänyt keinon tunnistaa mitä tietoa on varastettu, mikä voi auttaa uhreja selvittelyssä. CSA ja FBI ovat julkaisseet yhteisvaroituksen ja ohjeistuksen tapauksesta.
Crowdstrike on julkaissut lisätietoa Volt Typhoon (Vanguard Panda) -hyökkäyksestä. Fortinetin laitteiden lisäksi sisäänpääsyssä on käytetty myös Zoho Manage Engine Self-Service Plus -palvelun haavoittuvuuksia. Huntress mainitsee Fortin ja Zohon lisäksi myös PRTG:n. Ulkoreunan kovennus on tässä tapauksessa pettänyt ja EDR:n kyvyttömyyttä on ilkuttu. EDR ei estä hyökkäystä, mutta on työkalu, jolla saadaan edes jotain jälkiä esiin hyökkäyksestä.
Fortinetillä on ollut jälleen akuuttia pätsättävää ja se on julkaissut kesäkuun korjauspaketissaan 21 päivitystä. Fortinet vetää blogissaan yhteen Volt Typhoon -kampanjaa. Bishopfox on julkaissut Xortigate-skannerin, jolla voi skannata SSLVPN:n CVE-2023-27997:ltä. Tenable kertoo miten Shodanista löytyy lähes 260000 julkisesti avointa Fortigatea, joista suurin osa, vajaat 40000, on USA:ssa. Binaryedgen kysely löytää jopa 417000 avointa Fortigatea. SSLVPN:stä on tullut helppo kohde hyökkääjille, kuten Fortin, Pulsen ja Citrixin haavoittuvuudet osoittavat.
Mandiant kertoo miten Barracuda ESG:n nollapäivähaavoittuvuutta käytettiin agressiivisesti ja taitavasti hyväksi. Tekijäksi nimettiin kiinainen UNC4841. Kampanja alkoi 2022 lokakuussa ja huomattiin vasta tämän vuoden toukokuussa. Sisäänpääsyyn käytettiin sähköpostin liitteenä lähetettyä haavoittuvuutta hyödyntävää TAR-tiedostoa. Kohteeksi valikoitui suurimmaksi osaksi amerikkalaisia organisaatioita ja kolmasosa oli julkishallintoa USA:ssa, Euroopassa ja Aasiassa. Vakoiluksi hyökkäyksen paljasti sen etsimät taiwanilaiset ja hongkongilaiset organisaatiot ja henkilöt, joilla oli strateginen kiinnostus Kiinaan. Kun Barracuda huomasi hyökkäyksen 19.5. UNC4841 muutti nopeasti haittaohjelmaa ja yritti säilyttää pääsyn laitteisiin. Se pääsi niin syvälle laitteisiin, että Barracudan oli pakko vaihdattaa asiakkaiden laitteet kokonaan uusiin, jotta se voi olla varma niiden puhtaudesta. Asiantuntijoiden mukaan tämä oli erittäin harvinaista.
UNC3886 taas käyttää hyväkseen Vmwaren nollapäivähaavoittuvuutta asentaakseen takaportin virtuaalikoneisiin ja varastaakseen tietoa niistä. Sinsinology esittely Aria-monipilvihallinnan haavoittuvuuden hyödyntämistä tarkemmalla analyysillä. Ciscon Anyconnect-clientin haavoittuvuudesta on myös tehty PoC ja FortiNAC:n muutamat haavoittuvuudet ovat esittelyssä Frycosin blogissa. Samoin Cisco RV-sarjan reitittimien tiedostolataushaavoittuvuuden PoC on julkaistu.
Viime kuussa markkinoille tulleet zip- ja mov-domainit ovat olleet heti aktiivisesti mukana hyväksikäytöissä. Sekä Cisco Talos että Netskope analysoivat tilannetta. Kuukaudessa on rekisteröity 10000 zip-domainia, mikä pomppaa räikeästi esiin muista uusien domanien rekisteröintimääristä. Ja juuri kun Google sai domainit myyntiin, niin se päätti myydä Domains-palvelun Squarespacelle. Ilmoitus tuli kuin tyhjästä ja sen vaikutukset ovat varsin epäselvät, varsinkin kun Google ei itse tiedottanut mitään. Google oli maailman kolmanneksi suurin domain-rekisteri 10 miljoonalla domainilla, ja nyt Squarespace ostaa oman ilmoituksensa mukaan Googlen asiakkaat. Google on pitänyt Domains-palvelua betassa seitsemän vuotta ja se julkaistiin virallisesti saataville vasta viime vuonna. Domain-rekisterien kärjessä on selvällä erolla Godaddy, jolla on 80 miljoonaa domania. Perässä tulevat Namecheap 16 miljoonalla ja Tucows 11 miljoonalla domainilla. Yllättävä nousija on nyt Porkbun, joka on kerännyt 50-kertaisen kasvun domain-siirroista Googlelta. Gergely Orosz listaa blogissaan näitä kehittäjien suosimia palveluita.
Solarwinds-tapaus kummittelee jälleen yhtiön johtajien mielissä, kun USA:n markkinavalvoja SEC aikoo aloittaa tutkinnan huonon kyberturvan vaikutuksesta sijoittajiin. Samalla johtajia uhataan myös toimenpiteillä, kuten sakoilla tai estämällä heitä toimimasta julkisten yhtiöiden johdossa.
Europol on juhlinut Encrochat-palvelun alasajoa. Rikollisten käyttämän salatun puhelinpalvelun poistaminen käytöstä esti kovan rikollisuuden jatkumista mm. 6658 pidätyksellä. Rikollisilta saatiin haltuun lähes miljardi euroa rahaa, satoja tonneja huumeita, 971 autoa, 40 lentokonetta, 83 venettä, 923 asetta, 271 asuntoa.
Historiaosastolla Bruce Davie kertaa 60-vuotisen IP-verkon ja internetin historiaa, ja linkkaa muihin lähteisiin. Alkujuuret ARPENET:stä johtivat yhteensopivan internetin kautta nykypäivän Twitter- ja Reddit-sotaan, jossa keskitetyt alustat ovat hajoamassa yhä enemmän Fediverseksi Activitypub-protokollan avulla. Vint Cerf kertoo kolme virhettä, jotka TCP/IP:n kehityksessä aikoinaan tehtiin. Yksi oli tietysti liian pieni 32-bittinen osoiteavaruus, toinen oli tietoturvan liian pieni rooli ja kolmas WWW:n vyöry hakukoneineen. Jälkikäteen nämä on helppo nähdä, mutta aikanaan varmaan tosi vaikeita kuvitella. IETF:n draft kuvaa maailman kymmenen vuotta Snowdenin paljastusten jälkeen Bruce Schneierin, Stephen Farrellin, Farzaneh Badiin ja Steven M. Bellovin näkemyksin. Snowdenin vuodon jälkeen maailma täyttyi TLS-salauksesta. Nykyisen salauksen historia kuitenkin alkoi 1970-luvulla. Tutut nimet Whitfield Diffie ja Martin Hellman Stanfordin yliopistosta mursivat silloin 56-bittistä avainta, mutta heidän merkittävämpi panos on julkisen avaimen salauksessa, jonka kuitenkin kaupallistivat herrat Ronald Rivest, Adi Shamir ja Leonard Adelman tuoden nimensä myös RSA-algoritmiin.
Kentikin blogissa käydään läpi historian suurimmat BGP-häiriöt. Mehukkaimmat vuodot tulevat 1990-luvulta kun internet oli vielä nuori. Meitä junnuja aina varoiteltiin uran alussa BGP-konfiguraation virheiden katastrofaalisilla vaikutuksilla: jos sähläät, tuhoat internetin. Ehkä kuuluisin tapaus on Pakistan Telecomin Youtube-kaappaus vuodelta 2008. Viime aikoina on nähty kryptovaluuttahyökkäyksiä, joissa BGP:llä on saatu ohjattua liikenne huijaajan toivomaan paikkaan ja valuutat varastettua.
Kesäkuun tapahtumista Cisco Live US keräsi lähes 20000 ihmistä Vegasiin ja miljoona ruudun ääreen. Julkistuksesta lisää tuonnempana.
Openinfra Summit Vancouver esitteli avoimen koodin ratkaisuja. Pulumi Up -konferenssin esityksissä käytiin läpi IaC-maailmaa. PyCon US:n kaikki 141 videoita avaavat Pythonin maailmaa.
Security Field Day XFD9 esitteli Nonamen, Netallyn, Criblin, Commvaultin, CIscon ja Hashicorpin ratkaisuja.
Fwd:cloudsecin livestriimeissä puhutaan pilvitietoturvaa ja NATO:n Cyber Defence Centre of Excellencen (CCDCOE) valitsemat 24 CyCon-puheenvuoroa on julkaistu kirjamaisena painoksena.
Kotimaassa DVV:n järjestämä Digiturvaseminaari käsitteli tekoälyn mahdollisuuksia ja julkisen sektorin digiturvan tilaa. Livestriimi on katsottavissa jälkikäteen.
Maaliskuussa pidetyn SANS New2CyberSummitin videot esittelevät kyberalaa uusille tulijoille.
Xavier Santolaria on kerännyt listalle menneitä ja tulevia tietoturvatapahtumia maailmalta.
NYKYPÄIVÄN MENOA…
Markkina
Traficom on avannut uuden nettinopeusmittarin bittimittari.fi. Se mittaa käyttäjän yhteyden nopeutta, toimivuutta ja laatua selaimen tai mobiilisovelluksen avulla. Tiedot kerätään Traficomille ja niitä julkaistaan karttapalvelussa. Opensignalin mittauksissa DNA 5G on selvästi Suomen nopein, mutta Telia takasi tasaisimman laadun. Elisa taas kuittasi parhaan saatavuuden tittelin. Omasta matkailukokemuksesta viime vuosilta täytyy sanoa, että DNA:n roamingilla on vaikeuksia saada palvelua Euroopassa. Samaan aikaan kun Elisan liittymä toimii hyvin, DNA:n liittymällä ei saa kunnollista datayhteyttä välttämättä edes kaupungeissa. Tässä DNA:lla olisi korjattavaa.
Elisan ja DNA:n 3G-verkkojen purku etenee ja viimeiset aikataulut on julkaistu. Itä-Suomen yhteisverkon aikataulu selviää syksyllä. DNA vaihtaa pääkonttoriaan Käpylästä Ilmalaan ensi kesänä. Elisa joutuu odottamaan Keski-Pasilan tornien rakentumista epävarmuudessa.
USA:n FCC on määritellyt nyt taajuudet 7-16 GHz 6G:ksi, vaikka mitään 6G:tä ei edes ole vielä määritelty. Taajuus on jo nyt käytössä esim. satelliittiyhteyksissä, astronomiassa, lentoliikenteessä ja radiolinkeissä. Markkinoinnissa menee iloisesti sekaisin taajuudet, mobiiligeneraatiot ja tuotenimet, ja hämmennys on valmis. Näyttää, että koko taajuusalue pilkotaan pieniksi siivuiksi ja jokainen kaista saa oman G-nimen. Vitsinä voi heittää, että olemme 10G:ssä nopeammin kuin tiesimmekään, ja sekin näyttää varsin maltilliselta ennustukselta!
Nokia on nyt demonnut verkkoviipalointia Android 14 -laitteella. Käyttäjä voi siis ostaa paremman kokemuksen eli premium-viipaleen verkosta. Verkon neutraliteetti näyttää epävarmemmalta, jos kunnollisesta yhteydestä pitää alkaa maksaa lisää kuin lentokoneissa. Toisaalta premium-laatu voi olla aivan turhaa ja maksuhalukkuus vähäistä, jos netti toimii yhtä hyvin kuin nytkin.
5G-sovelluskauppa tekee tuloaan sittenkin. Kehitys seuraa puhelinten sovelluskauppojen historiaa. 5G:n RIC:n xApps ja rApps voivat olla operaattorin rahastuskeino, mutta markkina on niin pieni, että se on nappikauppaa verrattuna Android- ja iOS-sovellusten myyntiin. Verkon hallintaohjelmat eivät ole mitään yksinkertaisia ja niiden kehitykseen tarvitaan operaattoreita yleensä suljettujen RAN-verkkojen tietoja. RIC:n ympärille odotetaan syntyvän valmistajakohtainen ekosysteemi, joka kehittäjän pitää valita. Puhelinpuolella jäljelle jäi kaksi isoa ekosysteemiä, joita molempia on suht helppo tukea. Oletus on, että suurin osa ohjelmista ajettaisiin avoimen O-RAN:n infran päällä, mutta O-RAN kuitenkin yleistyy kovin hitaasti. Vmware puolestaan mainostaa sertifioineensa jo yli 300 RAN-sovellusta. Avoimen koodin TIP haluaa olla laajempi yhteensopivuuden takaaja alalla, mutta sillä ei ole sovelluskauppaa. Sovelluskaupan pitäjäksi näyttää jäävän RAN-valmistaja: Nokia, Ericsson, Samsung tai joku muu.
Vmware on selvä markkinajohtaja orastavassa RIC-markkinassa alustaa tukevien kehittäjien määrässä mitattuna. Muut kärkivalmistajat ovat Capgemini, Ericsson ja Juniper. Vmwarella on vastassa myös muita raskassarjalaisia, kuten Mavenir, mutta Vmwaren asiakaskunta on tässä vaiheessa vakuuttava. Nokia on valinnut ulkoistavansa alustainfran Redhatille. Samalla sinne siirtyy 350 Nokian työntekijää. Hyvä puoli tässä on se, että Redhatin avulla softaa voi ajaa lähes millä tahansa alustalla. Huono puoli on lukittautuminen yhteen valmistajaan, joka ei välttämättä käy kaikille asiakkaille. Muutenkin koko pinon ostaminen yhdestä paikasta jakaa mielipiteet. Ericssonilla esim. vain 13% osti koko alustan yhdestä paikasta ja loput 85% yksittäisiä tuotteita.
Huaweille laaditaan EU:ssa kuoliniskua. Komissaari Breton on kyllästynyt jäsenvaltioiden venkoiluun ja vaatii nyt jämäkämpää toteutusta Huawein poistamisessa verkoista. Vain kolmasosa jäsenmaista on kieltänyt kiinalaistuotteiden käytön 5G-verkkojen keskeisissä osissa. Todellisuus on se, että esim. Saksa on ollut hyvin haluton jättämään Huawein pois, koska korvaaminen maan kolmella operaattorilla maksaisi arviolta 2,5 miljardia euroa ja tarkoittaisi noin 46000 saitin laitteiden vaihtamista. Toki mukana pelissä on myös vientikauppa, jota Saksa yrittää suojella suututtamatta kiinalaisia liikaa. Suhteellisesti eniten kiinalaisia laitteita on verkossa kuitenkin Romaniassa ja Alankomaissa. EU voi vain syyttää itseään epämääräisistä kehotuksista ja varoituksista. Selkeä määräys ja rajaus mitä verkon osia kielto koskee, olisi tuottanut varmasti paremman lopputuloksen. Nyt Huawei on verkoissa vielä kun 6G tulee käyttöön.
Suomen valokuitubuumissa tapahtuu taas. S1 Networks yhdistyy Welcom Netin kanssa ja uusi S1 Networks lähtee kilpailemaan kuituyhteyksissä hinnalla. Myös Elisa haluaa hyödyntää luottavien yhteyksiensä mainetta ja investoi kuituverkkoon 200 miljoonaa euroa lähivuosina. RETN on avannut uuden reitin Helsingistä Tukholmaan ja kutistanut viiveen 450 km matkalla 4,45 ms:iin. Israelin valtion energiayhtiö EAPC haluaa rakentaa uuden 254 km:n kuitureitin Euroopasta Aasiaan Isrealin kautta ohi Suezin suppilon. Reitti mukailee sen nykyistä öljyputkea.
Ruotsalainen startup Evroc aikoo haastaa isot konesalitoimijat ja vahvistaa Euroopan autonomiaa kahdella hyperskaalan konesaliprojektillaan. Tavoitteena on olla maailman puhtain konesali, jossa energiaa kuluu vain 10% nykyisistä määristä. Energiaoptimointia tehtäisiin niin, että konesalien kuorma siirtyisi tehokkaimman energiantuotannon mukaan eri paikkoihin Euroopassa. Projektin kokoluokka on 100000 palvelinta per konesali. Budjetti on 3 miljardia euroa ja alkurahoitukseksi on kerätty 13 miljoonaa, jolla rakennetaan Tukholmaan pilottisali. Pidemmän tähtäimen suunnitelmissa on kahdeksan konesalia, kolme softakehityshubia ja 3000 työntekijää vuoteen 2028 mennessä. Suoraan sanottuna suunnitelma kuulostaa amerikkalaishenkiseltä suuruudenhullulta visioinnilta ja investoijapöhinältä vailla suurempaa todellisuuspohjaa.
Hosting-tarjoaja Hostkey laajentaa infraansa Pasilaan Digitan konesaliin. Hostkey on toiminut aiemmin Alankomaissa ja USA:ssa. Digita erottaa konesaliliiketoiminnan omaksi yhtiökseen Digita Data Centers, ketteröittääkseen asiakaspalvelua ja kehitystä. Amerikkalainen colo-palveluntarjoaja Cyxtera on ajautunut konkurssiin, kun sen veloille ei ole löytynyt maksajia. Cyxteralla on ihan merkittävä 746 miljoonan dollarin liiketoiminta, 60 konesalia ympäri maailman ja 2300 asiakasta. Kolmasosa konesaleista on vuokrattu ulkopuolelta. Asiakkaille riski toimintahäiriöistä on kuitenkin pieni.
Pilveen siirtymistä ajaa sovellusten modernisointi, ainakin toivottavasti. Isot toimijat ovat siirtäneet jo kaiken pilveen ja jotkut ehtivät jo palata takaisin omaan infraankin. Hankaluuksia yrityksillä on pilvihinnoittelun, sovellusarkkitehtuurien ja palveluiden kulutuksen, kustannusten ja optimoinnin kanssa. IBM, Oracle ja Google voivat haastaa AWS-Azure-kaksikon ymmärtäessään että kaikki ei tule siirtymään pilveen. IBM:n vahvuutena on hybridipilven ymmärtäminen sekä keskuskone- että Redhat-ympäristöissä. Se on myös panostanut pitkään tekoälyyn Watsonin kautta. Oraclella taas on SaaS-historia yritysten perussovelluksissa, jotka on ollut helppo monistaa pilveen vähäisin muokkauksin. Google on teknisesti kehittynein ja hinnoittelultaan miellyttävä, mutta yrityssovellusten tuntemuksessa se jää muiden jalkoihin. Kubernetesia voisi markkinoida paremminkin. Ostajat etsivät nyt siis enemmän yrityssovellusten ymmärtäjää kuin pilvialustaa. Ostajat ymmärtävät, että pilvinatiivi mikropalveluarkkitehtuuri ei sovi kaikille sovelluksille ja pay-as-you-go-hinnoittelu tarkoittaa lähtökohtaisesti kovempia hintoja, kuin perinteinen virtuaalikone- tai konttialusta. Hyöty ajaa investointeja, joita saa vain uusien sovellusten kautta, jotka taas vaativat uutta pilvi-infraa. Siksi investointeihin on lähdettävä sovellusten ja liiketoiminnan suunnasta, ei infran kautta.
Flexeran pilvitutkimus kertoo, että Openstack elää yhä vahvasti Vmwaren ja julkipilvikolmikon takana. Suosituin oman konesalin pilviratkaisu näyttää olevan Azure Stack. 13-vuotias Openstack saa nyt version 17 ja alkaa olla kypsä tuote. Sillä on oma käyttäjäkuntansa, mutta yrityksistä Openstackiä käyttää vain 12%. Tuotannossa on 40 miljoonaa corea yli 300 konesalissa. Pääkohde on kuitenkin pienemmän pään 100-10000 coren pilvissä.
Kuten aiemmin kirjoittelin (Suomalainen IT-ongelma), Euroopalla on kova työ nousta kybermarkkinassa maailmanluokkaan. Mahdollisuuksia on, mutta todellisuus on myös hankala. Mikään maailman top20-kyberyrityksistä ei tule Euroopasta. Eurooppa on monimutkainen ja vaikea markkinapaikka, ja täältä puuttuu rahoitusta, tai enemmänkin riskinottohalua. Kyberalalla on tärkeää huomioida, että vaatimustenmukaisuus ei ole sama asia kuin turvallisuus. Euroopassa tykätään olla vaatimustenmukaisia, ja tuotteissa pitää olla viitekehyksen tai standardin mukaiset ominaisuudet. Tärkeämpää olisi kuitenkin saada oikeita tehokkaita turvaominaisuuksia. USA:sta ja Israelista tulevat tuotteet, Euroopassa on paljon palveluntarjoajia. Eurooppa ei ole kategorian luoja, joka määrittelee alan kehitystä, vaan sen tekee USA. Euroopan vahvuutena voi kuitenkin olla hallitusten erityinen rooli kyberkentän muokkaajana. Kun kyberin merkitys kasvaa, sijoittajatkin siirtyvät hiljalleen myös Eurooppaan. Seuraava 5-10 vuotta näyttää mihin Eurooppa päätyy.
Ross Haleliuk ottaa esille myös kybertuotteiden tuotekehitysongelman. Kyberalalla valmistajan on vaikea olla vuorovaikutuksessa asiakkaan kanssa ja ymmärtää niiden ongelmia ja tarpeita. Ongelma korostuu juuri kyberkentässä, jossa resurssit ovat vähäisiä ja luottamuskysymykset suuria. Asiakasta on vaikea saada edes keskusteluun, saati sitten kertomaan jotain luottamuksellista. Ratkaisu tuotekehityksen ongelmiin voisi löytyä perinteisistä tuotekehitysmenetelmistä, joustavista liiketoimintamalleista, yksinkertaisista ostopoluista tai tarkemmasta fokusoinnista. Jokainen asiakas on erilainen ja siksi tuotteista pitäisi saada modulaarisia ja joustavia. Riskinä on se, että tuotteista tulee itse koodattavia tai integroitavia, mikä tarkoittaa kovaa työtä asiakkaalle.
SaaS-palveluissa voi voittaa monella tapaa, mutta vaikeuskerroin on se mikä ratkaisee menestyksen. Kyse on nelikentästä, jonka sivuilla on sopimuksen arvo ja siihen käytetty aika. Paras sektori on tietysti iso diili nopeasti tehtynä. Yrityskauppa osuu yleensä ison arvon ja hitaan prosessin sektorille, kun taas pienten yritysten kanssa tehdään enemmän nopeaa pienen arvon kauppaa. Perussääntö on tehdä 1000 euron kauppa viikossa, 10000 euron kuukaudessa ja miljoonan vuodessa. Toimintaa voi kehittää tehostamalla myyntiprosessia ja lisäämällä tuotteen arvoa miettimällä ominaisuuksia, hinnoittelua ja kohderyhmää, sekä seuraamalla toteumaa ja priorisoimalla oikeita toimia.
Tiesitkö, että Fortin tuoteperheeseen kuuluu myös FortiBeer. Uudesta-Seelannista Liberty Brewingiltä tulee 5,7% pale ale, jota Untappdin mukaan vain harva on juonut. Enpä tiedä onko tuote enää valikoimissa.
Riverbed on jälleen oston kohteena konkurssinsa jälkeen. Nyt se siirtyy Apollo Global Managementilta toiselle yksityissijoittajalle Vector Capitalille. Hintaluokka on 450 miljoonaa dollaria. Riverbedin pohja on Steelhead-tuotteissa ja WAN-optimoinnissa. Se yritti pääsyä SD-WAN-markkinaan 2016 ja osti Wifi-valmistaja Xirruksen 2017. Yritystä kesti pari vuotta ja sen jälkeen toiminnot myytiin Versalle. Samalla Riverbed on jatkanut WAN-optimoinnin kehitystä ja laajentanut tuotteen havainnointikykyä. 2016 se osti Aternityn ja siitä kehittyi näkyvyystuote Alluvio. Yrityksen tila ollut vähän epävakaa ja se on luonut epävarmuutta asiakkaille, mutta Riverbed on kuitenkin jatkanut tuotekehitystä ja markkinointia valitsemallaan sektorilla.
Kotimaassa Järvenpään klassikkoyritys Telewell on myynnissä omistajan Markku Åbergin eläköityessä. Telewellin tuotteita on myyty yli 6 miljoonaa vuodesta 1985 lähtien. Hintapyyntö yrityksestä on 790000€. Cinia panostaa pilveen ja ostaa pilvi- ja ohjelmistokehitysyhtiö Avanion.
Hashicorp ostaa lähdekoodin tietoturvaa kehittävän BluRacketin. Cisco tekee kaksi ostosta: valvontatuotevalmistaja Accedianin ja tekoälytietoturvayhtiö Armorbloxin. Accedianin Skylight-tuote keskittyy operaattoriverkkojen ongelmanselvitykseen ja se on ollut jo aiemmin ollut Ciscon tarjonnassa kumppaniverkoston kautta. Ostohinnaksi sanotaan 370 miljoonaa dollaria.
Cisco Live -julkistuksissa yhtiö kertoo laajentavansa havainnointialustaansa Full-stack Observability Platformiksi, joka kerää dataa koko IT-infrasta. Myös Thousandeyes laajentuu digitaalisen käyttökokemuksen mittariksi. Uusia päästä-päähän-mittauksia saadaan Merakin SD-WAN:sta, Webexistä ja Secure Clientista, ja työkaluja havainnointiin ja vikojen käsittelyyn parannetaan. Pilvi on nyt ainakin ajatuksissa kaiken keskiössä. Hallintatuotteita aletaan viedä pilveen ja Merakin alustasta tulee pohja kaikelle. Jo 1500 asiakasta on laittanut Catalyst-kytkimensä Merakin pilvihallintaan. Ciscolla on hankala tehtävä yhdistää hajanaiset tuotteet, kuten erilaiset SD-WAN:t, DNA Center, konesali- ja pilvihallinnat, samaan pakettiin. Nyt luvattu SSO ei pitkälle riitä. Jatkuvat tuotteiden nimenvaihdokset ja positioinnin muutokset eivät ainakaan auta käyttäjiä omaksumaan muutosta. Odotettavissa on pitkä ja sekava tie.
USA:ssa laitetaan ennätysmäärä rahaa laajakaistaan internetin saamiseksi kaikille. Bidenin uudessa laissa on budjetissa 42 miljardia dollaria, jolla aiotaan saada puuttuvat 8,5 miljoonaa ihmistä nopean laajakaistan piiriin ja estää digitaalista eriytymistä. Pahimpia puutteita on Texasissa, jossa lähes 800000 ihmistä on vaikka kunnon laajakaistaa. USA:n massiiviset teknoalan irtisanomiset johtavat nyt siihen, että Kanada helpottaa työntekijöiden siirtymistä sinne töihin. USA:n H-1B-työviisumilla joutuu nopeasti pulaan, koska työttömänä on vain 90 päivää aikaa poistua maasta. Kanada on luonut 10000 työpaikkaa viisuminhaltijoille ja aikoo kaapata työntekijät itselleen.
Tekoälypalveluiden kehityksessä on vaikea pysyä mukana. Ilib on kerännyt tekoälyn suosituimmat webbisivut liikenteen mukaan. Kärjessä on omilla lukemillaan openai.com ja perässä deepl.com ja character.ai.
Kyberturva
Indusfacen mukaan Suomi on Euroopan kyberturvallisin maa yhdessä Belgian kanssa. Turvattomin maa on Bulgaria. Kyberturvallisuuskeskus on päässyt CVE-tunnisteita jakavaksi CNA-toimijaksi eli se voi osallistua haavoittuvuuksien luokitteluun omien tapaustensa osalta yhdessä muiden 36 maan ja 297 organisaation kanssa. CVSS on myös päivittynyt 4.0-versioon, joka tulee käyttöön loppuvuodesta. Dave Dugal piti esityksen ehdotuksesta, jolla haetaan mm. hienojakoisempaa jaottelua, yksinkertaisempaa metriikkaa ja parempaa sovellettavuutta eri ympäristöihin. Nucleuksen selvitys kertoo, että CVSSv3-pisteissä 75% haavoittuvuuksista käyttää vain 17 arvoa kaikista 101 mahdollisesta. Tämä johtuu rajoittuneesta laskentatavasta. Huono pisteytys tietenkin vaikeuttaa haavoittuvuuksien arviointi ja korjausten priorisointia.
Rezilion on listannut tämän vuoden tärkeimmät haavoittuvudet (tähän mennessä): Fortin CVE-2022-41328, ChatGPT:n CVE-2023-28858, Apache Supersetin CVE-2023-27524 ja Papercutin CVE-2023-27350. Mitren listalla on 25 vaarallisinta haavoittuvuutta tältä vuodelta. Viimeisin Mirai-kampanja hyväksikäyttää monia IoT-haavoittuvuuksia, jotka Unit42 listaa blogissaan. Tsunami-bottiverkko tekee SSH brute force- ja sanakirjahyökkäyksiä. Microsoft kertoo OpenSSH:ta vastaan hyökkäävästä troijalaisesta. Ainaisten haavoittuvuuksien vastapainoksi on välillä hyvä saada jotain positiivistakin. Mend.io listaa 25 parhaiten päivitettyä npm-, Maven- ja Pypi-kirjastoa.
Maor Shwartzin kirjoitus kertoo hyväksikäytön historiasta, osapuolista, toiminnasta ja kehityksestä. Haavoittuvuuksien löytäminen on nyt entistä vaikeampaa ja valtiollisten toimijoiden on oltava entistä ennakoivampia ja toimittava uudenlaisten tutkimusryhmien kanssa. Uudet clearing house -toimijat panostavat tutkimukseen, ostavat haavoittuvuuksia markkinoilta ja priorisoivat voittojen maksimoinnin. Häviäjiä ovat hallitukset, jotka joutuvat maksamaan entistä rankemmat huvit.
Team Cymru esittelee Vidar-haittaohjelman käyttämää palvelininfraa. Vuonna 2014 Rowhammer-hyökkäys mylläsi muistimarkkinaa ja pakotti valmistajat miettimään DRAM:ien tietoturvaa. Nyt tutkijat ovat löytäneet muistipiireistä samantyyppisen Rowpress-haavoittuvuuden, jolla voi häiritä muistin toimintaa. Tosin torjuntakin on helppoa sovellustasolla. ERNW analysoi VoLTE ja VoWIFI-puheluiden tietoturvaa esityksessään. Richard WM Jones suoritti mielenkiintoisen käytännön testin buuttaamalla Linuxin 292612 kertaa. Tarkoitus oli saada esiin Linux 6.4:n bugi, jossa se jumittuu buuttiin harvemmin kuin joka tuhannes kerta. Tor-verkko saa uuden DoS-puolustuksen. Palvelimet vaativat clienteiltä palapelin ratkomista, jos kuormitus kasvaa liian isoksi. Nokian mukaan DDoS-hyökkäysten määrä on kasvanut viisinkertaiseksi viime vuodesta. Botnetteihin osallistuvien laitteiden määrä on noussut miljoonaan. Nämä laitteet luovat 40% kaikesta DDoS-liikenteestä.
Infoblox analysoi domain-nimien samankaltaisuusharhautuksia. Windowsit tunnetaan hyökkääjälle hyvinä sivuttaisliikkumiskohteina monien otollisten protokollien takia. Sama riski piilee kuitenkin Linuxissakin. Ssh:n lisäksi suosituimpia protokollia ovat SNMP, etätyöpöytäprotokollat, telnet ja Berkeley r-komennot. Ja tietysti myös levyjaot NFS ja Samba, sekä tiedostonsiirrot FTP ja Rsync ovat todennäköisiä tapoja liikkua eteenpäin. Kasperskyn raportti IT-uhkien kehityksestä Q1/2023:lla kuvaa akuutteja asioita, joita on tällä hetkellä meneillään. Orange on kuvannut lunnasohjelmien ekosysteemin ja niiden kehityksen kartalle.
OT-laitteissa luotettavuus on ensisijaista ja siksi suojaus ja päivitykset ovat hankalampia toteuttaa. Ristiriita on aina olemassa ja laitteiden suunnittelu on entistä vaikeampaa. Jotenkin päivitykset kuitenkin täytyy saada tehtyä. Huld on kehittänyt suunnittelumenetelmän, jossa tietoturva on alusta alkaen mukana samassa suunnitteluprosessissa. Toiminnallinen testaus on hankalaa, kun kaikenkattavia testejä on mahdoton luoda. Toistaiseksi paras ratkaisu on luoda testivektorit suoraan lähdekoodista.
AWS:n S3-bucketien kaappaukseen hyödynnetään uutta tekniikkaa. Repojen hostaaminen S3:ssa luo riippuvuuden muille koodin käyttäjille. Jos repon S3 bucket sitten poistetaan, hyökkääjä voi kaapata bucketin itselleen ja syöttää sitä kautta haittakoodia käyttäjille.
Voiko pilveä edes konfiguroida turvallisesti, kysyy Anton Chuvakin. Kaikki pilven tietoturvaloukkauksethan ovat käyttäjän aiheuttamia. Infra muuttuu jatkuvasti ja kovalla tahdilla. Käyttäjä ei voi mitenkään pysyä perässä, jos turvalliset asetukset eivät ole oletuksena päällä. Tietoturvan säätämisestä pitää tehdä helpompaa ihan kaikissa tuotteissa pilven ulkopuolellakin. Automaatio on välttämätön väline kyydissä pysymiseksi. Ja jaetun vastuun rinnalla voidaan ajatella myös jaettua kohtaloa, jossa pilvipalvelullekin tulee jonkinlainen vastuu käyttäjän auttamisesta turvallisille teille.
CISA on julkaissut Volt Typhoonin myötä uuden määräyksen BOD 23-02, jossa määrätään valtion virastot koventamaan verkkolaitteiden hallintarajapinnat. Organisaatioilla on 14 päivää aikaa poistaa internet-hallinnat ja rajata pääsy vain sisäverkkoon, tai toteuttaa zero trust -mallinen pääsynhallinta järjestelmiin. Toisessa ohjeessa CISA ja NSA opastavat suojaamaan palvelinten emolevyn BMC-hallintaliittymät. Kolmannessa ohjeessa neuvotaan suojaamaan etäkäyttöohjelmat ja neljäs ohje opastaa CI/CD-ympäristön suojaamiseen. Viides opas on osa SCUBA-projektia ja neuvoo miten turvallinen pilvisovellus rakentuu.
USA:ssa on noussut kohu vakoiluorganisaatioiden ostamasta käyttäjädatasta. ODNI:n julkistaman puolen toista vuoden takaisen raportin mukaan tiedustelu ostaa datanvälittäjilta kaikkea saatavilla olevaa käyttödataa internet-selauksesta paikannustietoon. Data voi sisältää kenen tahansa sensitiivisiä tietoja, joita ei kuitenkaan julkisen saatavuuden takia luokitella kovin salaisiksi. ODNI ei näytä edes tietävän mitkä organisaatiot dataa ostavat, mutta pahinta tässä kuitenkin on se, että dataa yleensäkin kerätään ja myydään eteenpäin. Sitähän voivat ostaa myös muut vihamieliset toimijat.
Kybervakuutusten vaikutus ei ole kovin myönteinen, paljastaa tutkimus. Teoriassa vakuutusten pitäisi parantaa tietoturvaa ja motivoida yrityksiä parantamaan toimintaansa, mutta oikeustoimien pelko ajaa yritykset salailemaan tapauksia ja estävät muita oppimasta virheistä. Käytäntöä viljelevät juristit, jotka yrittävät estää kaikkea kirjallista raportointia tapauksista. Edes oikeudet eivät kannata tätä käytäntöä, mutta käytännössä vain alle 5% tapauksista dokumentoidaan kunnolla. AEI:n raportti kertoo amerikkalaisyritysten kyberturvan olevan huonommassa jamassa kuin uskotaan. Yli 20 vuoden tietojoukko loukkauksista kertoo, että uhreiksi joutuvat useimmiten ne, joilla on arvokasta tietoa tai kiinnostava toimiala. Yrityksillä on tapana raportoida tapauksista minimaalisesti, jos kukaan ei vaadi tietoja ja tarkasta yrityksiä. Yhden yrityksen menetykset ovat ympäröivälle yhteisölle paljon kalliimmat kuin suorat vaikutukset uhriyritykselle.
Vuosittainen alan jättiläinen, Verizonin DBIR on taas julkaistu. Kelly Shortridge vetää hyvät johtopäätökset raportista. 95% hyökkäyksistä on rahan perässä ja 75% hyökkääjistä kuuluu järjestäytyneeseen rikollisuuteen. Paras tapa suojautua on tuhota hyökkääjän ROI. Lunnasohjelmien kasvu on tasoittunut ja 93% hyökkäyksistä rahallisia menetyksiä ei ollut lainkaan. Lunnashaittaohjelman tuhoama yritys on siis myytti, joka on syytä unohtaa. 41% murroista koskee sähköpostipalvelimia. Oman postipalvelimen pyörittäminen on siis ihan turha riski, josta pitäisi päästä eroon. Työpöydän jako on myös riski, jota kannattaa välttää. Ohjelmistokomponenttien SBOM-listaukset voivat näyttää mitä ohjelmia on käytössä, mutta ne eivät varsinaisesti auta päivittämisessä. Päivittämisen ongelmat ovat käytännönläheisiä: manuaaliset sekavat työnkulut tai pelko, että jotain menee rikki. Ensimmäisen ja kolmannen osapuolen ohjelmia on vaikea erottaa toisistaan. Suurin riski hyökkäykselle on tuotteiden vaatimuksenmukaisuus, joka ei motivoi mitenkään laadukkaaseen tai tehokkaaseen tietoturvaan. Ohjelmistoa on aina helppo syyttää.
ENISA tutkii tekoälyn käyttöä ja tarpeita kybertutkimuksessa kahdelta kantilta. Tekoälyn käyttö pitää olla luotettavaa ja haittaohjelmavapaata, ja sille pitää löytää sopivat käyttökohteet kyberkentässä. ChatGPT on luonut muuttuvan haittaohjelman, joka osaa kiertää EDR:n havainnoinnin. Aina kun suoritettava tiedosto ajetaan, se käy muuntautumassa ChatGPT:n API-rajapinnan kautta. LayerX:n tutkimuksen mukaan 6% työntekijöistä kopioi herkkää tietoa tekoälytyökaluihin. 4% riskeeraa tiedon viikoittain. ChatGPT-tunnuksista on tullut valuttaa pimeillä markkinoilla. Group-IB on löytänyt yli 100000 varastettua tunnusta markkinapaikoilta. Suurin osa niistä on Aasiasta, lähinnä Intiasta ja Pakistanista. Varkauksissa on käytetty enimmäkseen Raccoon-haittaohjelmaa. ChatGPT tallentaa historian oletuksena ja varastetulla tunnuksella pääsee suoraan kiinni käyttäjän tietoihin. OWASP työstää listaa kielimallien käytön suurimmista riskeistä.
Työkalut ja operointi
Salauksenpurku on monen mielestä välttämätön toimi yritysverkossa, mutta käytännön toteutus voi olla hankala. NIST on standardoimassa TLS1.3-purun toteuttamista yritysverkoissa.
Jarmo Huovisen insinöörityö tutkii OT-ympäristön kyberturvallisuuden parantamista tekoälyratkaisuilla. Siinä arvioidaan Microsoft Defender for IoT:tä ja Nozomia energiayhtiön käytössä. Työkaluja myös peilataan NIS2-vaatimuksiin ja pohditaan miten käyttökelpoinen Purdue-malli on nykypäivän IoT-ajassa.
CloudFoxable on haavoittuva AWS-ympäristö ja hiekkalaatikko, jolla voi opiskella haavoittuvuustestausta. AWS itse on julkaissut oppaan miten infraa puolustetaan lunnasohjelmilta. Invictus neuvoo miten hyödyntää AWS:n Cloudtrail-lokia tapausten selvittelyssä. Azure Firewall Structured Logs on nyt kaikkien käytettävissä paremman näkyvyyden saamiseksi. Jose Moreno kertoo blogissaan miten Azuren VPN- ja Express Route -yhteyksiä voi valvoa paremmin rajoittuneista ominaisuuksista huolimatta Connection Monitor -hälytyksillä. Toisessa blogissa hän neuvoo tehokkaampaan IaC-koodin luomiseen ja käyttöön Azuren verkkojen luomisessa. Azure Virtual WAN tukee nyt tietoturvahubin full mesh -kytkentää, jolla saadaan kaikki reitityspolitiikat määriteltyä esim. keskitettyyn palomuuritoimintoon.
Okta on julkaissut työkalut MFA bombing -hyökkäykseen ja niillä voi testata käyttäjää väsytystaktiikalla.
RFC9399 ehdottaa logostandardia X.509-varmenteisiin. Kuvallinen tieto helpottaisi ihmisiä varmistamaan varmenteen sisällön. Ehdolla on kolmen tyyppisiä logoja: community, issuer organization ja subject organization.
Mitre Assistant on työkalu, jolla kunkin kyberrikollisryhmän tekniikat ja taktiikat voi kaivaa esiin.
IRCProbe on tiedonkeräystyökalu, jolla voi kartoittaa IRC-palvelimia ja niistä julkisesti saatavaa tietoa.
Organisaatioiden tuskaillessa ChatGPT:lle kopioidun tiedon leviämistä, tarjolla on proxy-niminen ohjelma, jolla voi rajoittaa clientin keskustelua tekoälypalvelun API:n kanssa. Näin palaamme vanhoihin hyviin webbiproxyn aikoihin…
SNAPPY on työkalu väärien wifi-tukiasemien havaitsemiseen.
Kaikissa selaimissa on nykyään browser inspect -ominaisuus, jolla voi analysoida verkkoa ja tiedonsiirron suorituskykyä tarkastikin. Kun painat webbisivun päällä hiiren oikealla napilla ja valitset ”inspect”, saat tutkintanäkymän, jossa on eri välilehdillä eri toimintojen tilastot. Network-välilehdeltä saa näkyviin kaikkien komponenttien koot, latausajat, viiveet ja vesiputousnäkymän, kun sivun päivittää reloadilla.
Telnet on katoavaa kansanperinnettä, mutta se on hyvä työkalu yhteyksien testaamisessa eri TCP-porteilla. Valitettavasti Telnet on aika tehokkaasti hävitetty Windows-koneista, mutta Linuxissa on monta samantapaista työkalua: Telnet, Curl, Netcat, Cat, jne.
Protocol Camel kerää kaikki olennaiset RFC:t yhteen DNS-, BGP ja NTP-palveluiden osalta. Esimerkkisivuna on PowerDNS:n DNS-kameli.
DNSSEC on osoittautunut liian vaikeaksi ja monimutkaiseksi tekniikaksi, joka vain kuluttaa kaikkien resursseja ja aiheuttaa häiriöitä. Kustannus ja vaiva ylittää sen tuottaman hyödyn selvästi. DNSSEC on vain liian vaikea ja riskialtis tekniikka jopa ammattilaisille, joten on parempi olla ottamatta sitä käyttöön ollenkaan. Esimerkkinä rutiininomaisesta avainpäivityksestä lähtenyt laaja katko Uuden-Seelannin nz-domaineissa. Paukkuja on parempi laittaa TLS-varmenteiden ja -avainten hallintaan. Saman toteaa internetin auktoriteetti Geoff Huston: DNSSEC oli virhe. Muita internetin virheitä on ollut OSI-malli ja Ipv6. Sen sijaan TCP ja BGP ovat olleet menestyjiä, luultavasti siksi, että ne on suunniteltu yleiskäyttöisiksi ja laajennettaviksi, mutta kuitenkin yhteen käyttötarkoitukseen. Ne on pidetty yksinkertaisina, riippumattomina ja yhteensopivina.
IT-ympäristön valvontaa vaivaa usein FOMO. Silloin valvontatietoa kerätään varmuuden vuoksi mahdollisimman paljon. Näin käy varsinkin suotuisan talouden aikana, kun rahaa investointeihin riittää. Datan ja työkalujen määrä kasvaa hallitsemattomaksi, resursseja tuhlataan ja näkyvyys huononee kaiken hälyn keskellä. Pilvestä tuttu FinOPS sopii myös työkaluihin: mietitään mitä oikeasti tarvitaan ja poistetaan turha roina käytöstä. Modernissa sovellusmaailmassa liiketoiminnan SLO määrittää palvelun tavoitetilan. SLO jakautuu indikaattoreiksi eli metriikaksi (SLI), jota teknisellä tasolla mitataan. SLO:ta seuraamalla saadaan toteutettua tehokas ja yhdenmukainen palveluvalvontastrategia ja kohdistettua siihen sopivat resurssit.
Yrityskulttuuri
Jokainen organisaatio tarvitsisi kyberturvan teollistamista. Käsityöllä ei saada tekemistä skaalattua ja tuotokset ovat vaihtelevia ja epäluotettavia. Käsityö on laadukasta, kun se nojaa yksittäisiin taitaviin ihmisiin, ei erilaisista ihmisistä muodostuvaan organisaatioon. Tarkoitus ei ole kuitenkaan tuhota hyviä yksiöitä, vaan saada koko organisaatio nostettua loistamaan korkeimmalla yhteisellä tasolla. Suuri muutos on työn mittaamisessa, jossa tulisi siirtyä enemmän työprosessien tehokkuuden mittaamiseen. Megatrendejä vastaan ei kannata taistella, vaan niiden mukana on hyvä mennä. Näistä esimerkkeinä ovat ohjelmisto-ohjattu infra ja CI/CD-työnkulut. Jatkuva valvonta ja reagointi on tärkeää. Tietoturvassa kaikkien kontrollien tila pitää tuntea reaaliajassa, koska yleensä hyökkäykset noudattelevat samaa kuviota ja jostain syystä toiminnassa kuviteltu oleva kontrolli ei toimi tai pettää. Tärkeintä on turvata liiketoiminta operatiivisella kestävyysajattelulla, jossa palvelut on kartoitettu ja suojattu päästä päähän.
Apenwarr vertaa teknistä velkaa talousmaailman velkaan. Velkaa voi ottaa, mutta se pitää maksaa pois. Kovan koron laina kannattaa maksaa pois nopeasti. Talousihmiset osaavat laskea sen hyvin, tekniset ihmiset eivät. Tekninen velka on sitä kun aikaa ei käytetä työn tehostamiseen. Niinpä nollavelka on älytön ajatus. Velan suhde pääomaan määrittyy siitä kuinka paljon velkaa on suhteessa tuotteen arvoon ja kasvuun. Jos kasvu näyttää hyvältä, voi ottaa lisää velkaa ja saada lisää asiakkaita entistä nopeammin. Kun tuotepääoman arvo kasvaa, voi ottaa yhä suurempia lainoja. Lopulta kyse on riskistä ja sen hallinnasta. Jos menee huonosti ja velka jää käteen, tulee ensin rahoitusjärjestely ja lopulta konkurssi, jolla on seurauksensa. Tiedättekö bugikonkurssin, jossa backlog on niin täynnä taskeja, että tekee mieli tyhjentää koko pöytä ja aloittaa alusta? Samanlainen konkurssi käy helposti sähköpostin kanssa, vaikka kukaan ei oikeasti odottanutkaan vastausta niihin sähköposteihin.
Katie Knowles kirjoittaa työn kuormittavuudesta. Intohimo ajaa uupumiseen, mutta niin myös tarkoituksettomuus. Itsensä tunteminen ja rehellisyys itselle on olennaista, jotta löytää sopivan roolin. Kaikkea on vaikea muuttaa kerralla, joten on helpompi ottaa pieniä kehitysaskeleita, jotka kasaantuvat pidemmällä ajalla. Uudet projektit ja työtehtävät voivat laajentaa roolia paljon enemmän kuin olisi voinut aavistaa. Vanhempana voi olla helpompi hypätä tuntemattomaan ja olla kärsivällinen, että kaikki ei tule mulle heti nyt, ja palkinto on jotain suurempaa kuin pelkkä palkankorotus.
Suomen ohjelmistoala on kriisiytymässä ohjelmistoalan professorien tulevaisuusraportin mukaan. Avuksi huudetaan kansallista ohjelmistostrategiaa ja tutkimusohjelmaa, sekä tietysti rahoitusta. Osaajia pitäisi pystyä kasvattamaan huomattavasti enemmän. Yritystasolla panostetaan (hyper)skaalautuvien ohjelmistojen osaamiseen, teollisuuden tuotteisiin ja digitaalisten palveluiden kehitykseen.
Tekniikka ja kehitys
Ensiksi paluu perusasioiden äärelle. Lähdetään tiedonsiirron perusteista: aaltomuodoista, signaaleista, taajuuksista, modulaatioista, biteistä, enkoodauksista, jne. Protokollatasolla tulee vastaan DHCP, josta Markku Leiniö kertoo enemmän. Windowsissa on oma kummallisuutensa DHCP-leasien kanssa. Kehittyneemmät webbiprotokollat edustakehittäjille esittelee Robin Marx. Esityksessä selviää historia, käytännön vinkit ja yleensäkin se mitä tapahtuu sovellusten taustalla.
Palvelinten ja konesalien nestejäähdytys on ollut esillä viime aikoina, mutta kaksivaiheiselle upotusjäähdytyksen kehitykselle taitaa tulla takapakkia, kun jäähdytysneste on todettu liian myrkylliseksi. USA ja Belgia ovat olleet aktiivia PFAS-yhdisteiden kieltämisessä, ja EU on kieltämässä aineet 2025. Meta ja Microsoft ovat jäädyttäneet tutkimuksen ja kehityksen, ja nestevalmistaja 3M aikoo lopettaa aineiden tuotannon, koska hintavia oikeushaasteita ja sovittelumaksuja on heitelty ilmaan. Muutenkin jäähdytys aiheuttaa päänvaivaa konesalioperaatoreille ja nestejäähdytys on nähty keinona päästä eteenpäin. Kaikilla isoilla toimijoilla on katse nestejäähdytyksessä, ja nyt kehitys pysähtyy tai ainakin viivästyy.
Kuidun kehityksessä ohuempi kuitu säästää tilaa ja helpottaa asennuksia. Trendi on nyt siirtyä 250-mikronin kuiduista 200-mikroniin, mikä tarkoittaa 20-30% tilansäästöä. 200-mikronin kuitu on ollut markkinoilla viitisen vuotta ja se kasvattaa nopeasti suosiota. Nyt myydystä kudusta 10% on 200-mikronista. Lasin rakenne on sama, joten kuidut ovat yhteensopivia. Kokoero tulee päällysteestä. Nyt 10 mm putkeen saa asennettua 432 kuitua ja 14 mm putkeen 864 kuitua. Uusi kuidun nopeusennätys kuljettaa normaalissa 19 coren kuidussa dataa 1,7 Pbps -nopeudella.
Monialayritys SpaceX:n ekonomiaa kuvaa Akhil Rao. Hinta ei ole suoraan kustannus, varsinkaan rakettimarkkinassa, jossa kehitykseen pitää investoida isoja summia etukäteen ja markkina ei ole kilpailtu. Starlinkin satelliitit kilpailevat laukaisupaikoista muiden maksavien asiakkaiden kanssa, ja satelliittilaukaisun viivästyttäminen on pois Starlinkin tuloista, joita tarvittaisiin kaiken muun toiminnan rahoittamiseen. SpaceX:n menestyksen kannalta Starship näyttää olevan olennainen yhtiö, mutta pitkän aikavälin menestys näyttää hyvin epävarmalta.
Elisa on ilmoittanut ottavansa ensimmäisenä Euroopassa käyttöön Ericssonin 5G-standalone-verkon ISSU-softapäivitykset. Päivitykset voidaan tehdä lennossa ilman palvelukatkoja. ISSU on toteutettu Kubernetes-mikropalveluilla. Kaikkihan me tiedämme miten hyvin ISSU käytännössä toimii, eikä 5G-core ole varmasti ympäristönä helpoimmasta päästä.
Gergely Orosz tarjoaa näkymän aasilaisen matkavaraussivun Agodan infraan. Agoda pyörittää palveluita enemmäkseen omassa infrassa ja vain osittain pilvessä, toisin kuin omistajansa Booking.com. Tosin pilvi on tässä häilyvä käsite, koska Agodan strategiana on olla pilvivalmis koko ajan, eli sen privaattipilvi vastaa perustasolla julkista pilveä. Yrityksellä on neljä konesalia, kaksi Aasiassa, yksi Euroopassa ja yksi USA:ssa. Sillä on noin 6500 palvelinta, joissa on yhteensä 600000 vcorea. Suurimman dataklusterin koko on 20-30 PB. Konesaliräkin tyypillinen mitoitus on 6-10 kW, jolloin räkkiin voi laittaa 12-20 palvelinta. Palvelimissa on 2x25G-verkkokortit. ToR-kytkin liittyy EoR-kytkimiin 100G-linkein ja sieltä coreen 400G-linkein. Kytkiminä käytetään Aristaa. Konesalien välit ovat 40G ja nousemassa 60G:ksi. Käyttäjille päin kuormaa jaetaan Akamain CDN:n kautta. Agoda on tyytyväinen nykytilanteeseen ja palvelut toimivat hyvin. Julkisessa pilvessä on hankala saada sovelluksen ja tietokannan välistä yhteyttä riittävän nopeaksi. Tietokanta halutaan pitää jatkuvasti lämpimänä ja se maksaisi maltaita. Julkipilvessä ajetaan esim. sovelluskehitystä, jolle saadaan sieltä taattu SLA ja rinnakkaissuoritus, mikä helpottaa kehittäjien työtä. Kuormituspiikit ohjataan eri konesaleihin ja se toimii hyvin, koska salit ovat eri aikavyöhykkeillä. Piikeissä myös ominaisuuksia supistetaan, eikä kapasiteettia lisätä. Aasiassa etuna on halpa työvoima, joten omaa operointia kannattaa tehdä ja osaamisella on pitkä historia. Agodan infraa pyörittää noin 100 ihmistä.
Microsoftin Mark Russinovich kertoo miten ChatGPT pyörii Azuressa. Kuten on aiemminkin todettu, tekoälykuormilla virheiden minimointi ja infran tehokas skaalaus on olennaista. GPU:ita yritetään kasata klustereiksi mahdollisimman paljon. Azuressa käytetään 8 GPU:ta yhtä virtuaalikonetta kohti ja ne yhdistetään Nvidian NVLink4-tekniikalla. Verkkona on Nvidian Infiniband Quantum-2 ja se oli yksi syy miksi OpenAI tuli Azure-alustalle. OpenAI:lla oli 2020 käytössä 2,85 miljoonaa CPU-corea ja 10000 GPU:ta. Nyt ollaan GPU-uudistuskierroksella Nvidian H100-sarjaan. Infinibandilla saadaan 3,6 Tbps -kapasiteetti kahdeksan paikallisen 400G-porttisen GPU:n välille. Tekoälyn opetus on jaettu tarkastuspisteisiin, joilla voidaan hallita väistämättömiä häiriöitä. Vian sattuessa voidaan palata edelliseen tarkastuskohtaan ja jatkaa siitä aloittamatta kokonaan alusta. GPT-3-opetus vaatii 96 GPU:ta, mutta jokainen tarkastuskohta oli teratavujen kokoinen. Siksi opetusta pyritään optimoimaan ja pilkkomaan vieläkin pienemmäksi vain prosenttiin koko massasta, jolloin siihen tarvitaankin enää 24 GPU:ta ja tarkastuspisteen koko on vain 200 MB. Työkuormat mäpätään virtuaaliklustereihin, jotka taas yhdistetään fyysisiin resursseihin. Näin työkuormia voidaan siirtää eri alueille joustavammin.
Myös Broadcomin Oozie Parizer avaa tekoälyinfran maailmaa ja sitä miten Jericho3-AI-piiri vastaa haasteeseen. Tekoälyklustereissa tärkeintä on lyhentää töiden valmistumisaikaa. Verkon hitaus voi tarkoittaa pahimmillaan, että GPU:t ovat tyhjäkäynnillä 57% ajasta. Skaalautuvuudessa trendi on GPU:iden kasvava I/O ja itse GPU:iden määrän kasvu. Laitteiden välille tarvitaan flätti verkko, jolla on tasainen viive. Jericho3-AI:ta käytetään ToR-kytkmissä, jotka yhdistävät räkin GPU:t muihin klusterin räkkeihin. GPU:t vaihtavat tietoa kaikkien kesken, joten vasta kun viimeinen saa tiedon, laskenta voi jatkua. Jericho3:n päähyöty tulee ennustettavasta häntäviiveestä, joka takaa tasaisen töiden valmistumisen. Koska dataa liikkuu paljon, kuormaa pitää jakaa linkeille. Samalla pakettihäviöitä pitää välttää, ettei työ keskeydy. Jericho3-AI käyttää 28,8T-kytkimestä puolet porteista GPU:ille ja puolet uplinkeille, jolloin kumpaankin suuntaan saadaan yksi suuri 14.4T-linkki. Silti ruuhkaa voi tulla. Jericho3-AI signaloi Ethernet Flow Controlilla GPU:n pysäyttämään lähetyksen hetkeksi jos se havaitsee ruuhkaa. Isossa fabricissa vikoja tulee väistämättä, joten uudelleenreititys pitää olla mahdollisimman vähävaikutuksinen. Broadcom on näyttänyt jo Jericho2+:lla miten isoilla muisteilla ja parannetulla paketinkäsittelyllä päästään mikrosekuntitason vikasietoisuuteen. Jericho3-AI on paketinkäsittelyltään kuitenkin yksinkertainen, jotta viive saadaan alas. Piirin serdes pystyy käyttämään 4 m kuparikaapeleita räkin sisällä, mikä säästää kaapeloinnin hintaa. Itse piirissä hinnan ja energiatehokkuuden optimointi on jätetty vähemmälle. Jos 32000 GPU:n klusterin hinta on miljardi, niin verkon hinta on kuitenkin vain 10% siitä. Broadcom todistaa omilla vertailuillaan, että Ethernet on 10% Infinibandia tehokkaampi. Tällä säästää verkon hinnan tuollaisessa miljardiluokan klusterissa.
Amazon Prime Videon siirtyminen valvonnassa mikropalveluista monoliittiseen arkkitehtuuriin on herättänyt huomiota. Amazon sanoo säästävänsä 90% kuluista tällä muutoksella. Äänekkäimmät nimet ovat jo kuuluttaneet mediassa mikropalveluiden kuolemaa. Kuitenkin arkkitehtuurimuutoksen todellinen luonne näyttää olevan jotain muuta. Asiantuntijat arvioivat, että Amazonin ratkaisu onkin itse asiassa kehittyneempi mikropalvelu kuin aiempi AWS Step Functioita käyttänyt ratkaisu. Joka tapauksessa tästä kohauksesta voi ottaa opiksi, että tekniikka ei ratkaise ja kaikella on puolensa. Mikropalveluiden osalta on huomioitava, että alkuperäinen ratkaisu on syytä olla kunnollinen jos se viedään tuotantoon. Toteutuksen hajanaisuutta ja riippuvuuksia on syytä vähentää mahdollisimman paljon, mikropalveluille pitää löytää oikeat käyttökohteet, ja niitä väistämättömiä kustannuksia kannattaa miettiä.
Andreessen Horowitzin Marc Andreessen on kirjoittanut lähes uskonnollishenkisen sijoittajanäkökulman tekoälyn puolesta. Sen mukaan tekoäly pelastaa maailman ja tekee kaikesta parempaa. Siis miksi panikoida? Antaa tekoälyn kasvaa vapaasti ja niin nopeasti kuin se pystyy, silloin saadaan maksimoitua hyödyt. Riskienhallinnaksi riittää, että hallitukset valjastavat tekoälyn puolustamaan meitä sen väärinkäytöltä. Kiina pitää saada pois tekoälyn kärkipaikalta yhteisin länsimaalaisin voimin. Toverit, on aika rakentaa! Jos tekoäly ei tuhoa meitä, niin me itse tuhoamme itsemme kaikella disinformaatiolla ja vihapuheella.
Tekoälyn avautumista alkaa nyt tapahtua nyt kun Google Deepmind, OpenAI ja Anthropic ovat sopineet avaavansa kielimallejaan Brittien hallituksen tutkimuksille ja arvioinnille.
Suomessakin on nyt alettu valmistautua kvanttisalaukseen omalla työryhmällä, joka seuraa NIST:n standardeja. Uusilta salausalgoritmeiltä haetaan kryptoketteryyttä, jotta niiden algoritmejä voidaan helposti päivittää tarvittaessa.
Miten ennustaa kyberrikollisuuden kehityskulkua trendien avulla? Rahahan ruokkii rikollisuutta ja tavat tienata ovat: kiristys, tietojen myynti, palveluiden tarjoaminen muille hakkereille ja haltuun otettujen IT-resurssien hyötykäyttö. Ilman kysyntää ei ole tarjontaa, joten ostajallakin on rooli. Tarjontaan vaikuttaa asiakkaiden maksuhalukkuus, yritysten laittomat markkinointikäytännöt, rikollisten tarve fasilitoida operaatioitaan ja yritysten haluttomuus ottaa vastuuta rikkomuksista. Tästä nousee trendejä markkinainnovaatioiden, teknologisen kehityksen, kysynnän muutosten ja ilmiöiden leviämisen kautta. Tulevaisuuden skenaarioita voi löytää UX-tutkimuksesta tutun käyttäjäpolun kautta: miten rikollinen etenee saavuttaakseen tavoitteensa. Matkalta löytyy kipupisteet, jotka ovat mahdollisia uusia markkinamahdollisuuksia. Toinen tapa on uskottavuuden kartio -menetelmä, jossa pyritään ymmärtämään kaikki tunnetut tekijät ja tapahtumat mahdollisten skenaarioiden muodostamiseksi. Kun skenaariot on luotu, voidaan alkaa havainnoida aikaisia merkkejä niistä ja odottaa ennustusten käyvän toteen.