Mennyttä ja tapahtunutta
Alkuun havainnollistava kuva miten käy, kun kuitukaapeli joutuu vaakaporauksen uhriksi. Pahannäköistä jälkeä tulee.
SpaceX:llä on menossa epäonnistuneen Starship-laukaisun uudelleensuunnittelu. FAA sai ensimmäisen laukaisun tutkinnan valmiiksi ja on listannut korjausvaatimukset SpaceX:n seuraavan lennon luvalle. Ilmailuviranomaisen 63 kohdan korjauslistasta on jo toteutettu 57 kohtaa, mutta verkkoarkkitehtuurin uudistaminen on vielä tekemättä.
Järjestelmävikoja on ollut mm. maksupalvelu Squarella. Salesforcen tekemä muutos sotki pilvialustan neljäksi tunniksi. Vika oli tietoturvapolitiikan muutoksessa, joka esti pääsyn resursseihin kokonaan. Muutos ajettiin voimaan niin, että se vaikutti odottamattomasti useisiin järjestelmiin. Ongelmaa ei nähty ennalta testauksessa ja arvioinneissa. Toyotan Japanin tehtaalla IT-muutoksesta johtunut vika keskeytti tehtaan toiminnan päiväksi. Ongelma oli yksinkertaisesti levyn täyttymisessä. Järjestelmän vikasietoisuus ei toiminut, koska toinenkin palvelin käytti samaa alustaa ja sillä esiintyi sama ongelma.
Cloudnordicin toimitusjohtaja Martin toimii rohkeasti tullessaan kertomaan live-lähetykseen yrityksen kyberhyökkäyksessä tuhoutuneesta pilvi-infrasta. Tarina on vaan aika sosiaalispitoista jutustelua, jossa teknisiin asioihin ei mennä ja vastuun välttely paistaa läpi.
Kuukauden kyberisku kohdistui Vegasin isoimpiin MGM- ja Ceasars Entertainment -kasinoihin. Ne pääsivät kokeilemaan SEC:n uutta 8-K-raportointikäytäntöä heti tuoreeltaan. Ensin teinihakkeriryhmä Scattered Spider, tai joku muu monista esiin tuoduista ryhmistä, käytti Lapsusin tunnetuksi tekemiä sosiaalisen manipuloinnin tekniikoita Ceasars Entertainmentin verkkoon. Ceasars Entertainment maksoi nähtävästi puolet pyydetyistä 30 miljoonan lunnaista ja se selvisi suht helpolla. Viikon päästä murtauduttiin MGM:n verkkoon Oktan autentikointipalvelun kautta samalla tavalla tekeytymällä yrityksen työntekijöiksi. MGM:llä oli ongelmia fyysisen maailman automaattien, hissien ja ovien kanssa yli viikon ajan. MGM ei suostunut maksamaan mitään, vaikka yli 100 ESX-hypervisoria oli ilmeisesti täysin kryptattu. Häiriöiden hinta oli luokkaa 8 miljoonaa päivässä. Jostain se sai kuitenkin palautettua järjestelmät toimintaan.
MOVEit-iskun uhrimäärä on nyt ylittänyt 2000 yritystä. Paloalto on jäljittänyt Clop-ryhmän käyttämiä Torrent-tiedostoja ja ne näyttävät suurimmaksi osaksi keskittyvän kolmen moskovalaisen webbihostaajan FlyServersin ip-osoitteiden taakse. MOVEit-valmistajan Progress Softwaren toisesta tiedonsiirtotuotteesta WS_FTP:stä löytyi useampi kriittinen haavoittuvuus. Hyväksikäyttöä ei ole tiedossa. Toinen vastaava tapaus on löytynyt Exim-postipalvelimista. Kuusi haavoittuvuutta on lojunut tuotteessa yli vuoden, ja vastuun ottaminen korjauksesta on tökkinyt pahasti. Eximillä on hurja 56% osuus maailman postipalvelimista, joten uhka kohdistuu yli 3,5 miljoonaan palvelimeen.
CISA on päivittänyt Citrix-hyökkäyksen kuvauksia. Toisessa julkaisussa varoitetaan usean valtiollisen APT-toimijan hyväksikäyttävän Fortinetin ja Zoho ManageEnginen haavoittuvuuksia saadakseen pääsyn verkkoon. Ciscon ASA/FTP-laitteiden nollapäivähaavoittuvuutta hyväksikäyttävät Akira- ja Lockbit-ryhmät. Lockbit on järjestänyt yhteistyötahoilleen kyselyn, jossa se etsii uusia sääntöjä lunnasmaksuille. Ryhmä on turhautunut lunnasneuvottelijoihin ja isoihin alennuksiin, joita uudemmat toimijat antavat uhreilleen. Jonkinlainen lunnashinnan raja näyttää olevan nyt 3% yrityksen liikevaihdosta, ja jos maksu ei maistu, vaihtoehtona on datan tuhoaminen kokonaan.
Kiina on harvinaista kyllä virallisesti myöntänyt NSA:n hakkeroinnin Huawein pääkonttoriin vuonna 2009. Viesti toistaa lähinnä 2014 Snowden-vuodossa levinnyttä tietoa ja syyttää Yhdysvaltoja pienen viattoman Kiinan esittämisestä kyberrosvona. Suomessa pienen kohahduksen herätti Microsoftin raportti, jossa Suomi mainittiin Pohjois-Korean kohteena puolustusteollisuuteen tehtyjen iskujen joukossa. Se jäikin vain maininnaksi muiden joukossa ja kommentteja ei viranomaisilta herunut. Suomalainen kauppapaikka Piilopuoti on ajettu alas Europolin operaatiossa.
Microsoftin uusin sattumus oli vuotaa 38 TB dataa Gitbhubin AI-reposta. Joukossa oli 30000 sisäistä Teams-viestiä. Vuoto tapahtui Azuren SAS-avaimen virhekonfiguraation vuoksi. Aiemman kiinalaishyökkäyksen selvittely on valmistunut. Siitä selviää, että erittäin tärkeä MSA-avain siirrettiin vianselvittelyn yhteydessä coredumpin mukana kovennetulta tuotantoalustalta internetin reunalle kehitysverkkoon, josta se sitten napattiin työntekijän koneen kautta. Hyökkääjä käytti viittä eri virhettä hyväkseen erittäin taitavasti. Maailman suurimmat tietovuodot on tilastoitu Information is Beautiful -sivulle vuodettujen tietojen määrän tai tiedon herkkyyden mukaan laskettuna.
Venäläinen yksinäinen NoName057-ryhmä tekee säännöllisiä lyhyitä DDoS-hyökkäyksiä mm. Tsekin ja Puolan hallintoon, finanssisektoriin ja liikenteeseen. Tarkoitus on häiritä päivittäistä elämää ja kohteeksi valitaan päivittäin 15 eniten vaikuttavaa kohdetta. Suomikin on saanut osansa useaan otteeseen, viimeisimpänä nyt lokakuun alussa tapahtuneet pommitukset. Yandex on alkanut merkitä hakutuloksissaan ulkomaisten hostaamat webbisivut kielletyiksi.
Historiaosiossa kerrotaan, että Linuxin jälkeen menestyneimpiä suomalaiskeksintöjä on MicroSCADA, joka kehitettiin Vaasan Strömbergillä 40 vuotta sitten. Suomessa MicroSCADA valvoo yli puolta sähköverkosta ja yli 3300 km rataverkkoa. Se on käytössä myös metrossa, Tampereen ratikassa ja sairaaloissa. Maailmanlaajuisesti sitä on käytössä yli 15000 paikassa ja yli 170 maassa. Se turvaa sähkönjakelua 10%:lle maailman väestöstä. Menestys perustuu monipuolisuuteen ja kehittymiskykyyn. Uusin MicroSCADA-versio on julkaistu 2020.
TCP:n ensimmäinen ruuhkanhallinta-algoritmi keksittiin 35 vuotta sitten. Lähtökohtana oli, että internetissä ei voi olettaa, että toisessa verkossa on pääsynhallintaa. Siksi vuonhallinta piti tehdä päätelaitteissa. Ongelma on vaikea: pitää jakaa toisistaan erillisten laitteiden yhteisesti käyttämää kaistaa tutkimalla vain pakettien käyttäytymistä verkossa. Suurin edistys tapahtui 1988 kun tajuttiin, että pakettien tippumisen lisäksi myös viive oli merkki ruuhkasta. 1994 julkaistiin tähän ideaan perustuva Vegas-algoritmi, joka oli aikanaan hyvin kiistanalainen. Se kuitenkin inspiroi tutkimusta ja poiki mm. konesalin DCTCP:n ja Googlen BBR:n. Jo 1986 nähtiin ensimmäisiä merkkejä internetin läpäisyn romahtamisesta ja todettiin, että syynä voi olla laitteiden pienet puskurit. Se määritti reititinsuunnittelua vuosikausiksi. Silloin flow-määrä oli kuitenkin pieni verrattuna nykypäivään. Suorituskyvyn romahdusta ei kuitenkaan tullut, kiitos toimivien algoritmien. Modernissa ajattelussa liian isot puskurit aiheuttavat bufferbloat-ilmiön, joka on erittäin haitallista suorituskyvylle. 2000-luvun malliin kuuluvat oikein mitoitetut puskurit, mutta edelleen keskustelu jatkuu, mikä on se sopiva koko. TCP:n ruuhkanhallintamallin menestys perustui päätelaitteiden käyttöjärjestelmiin, joissa algoritmimuutokset voitiin tehdä koskematta verkkoon.
Thomas Karpiniec jakaa muistoja 2000-luvun LAN-juhlista.
Tapahtumarintamalla APNIC56 tarjoaa ohjelmaa internetin maailmasta. AusNOG:n esitykset sisältävät asiaa verkoista ja niiden operoinnista.
Markkina
Statistan kyselyssä Elisa jyrää Suomen mobiilimarkkinassa 43% markkinaosuudella. Loppu osuus jaetaan Telian 27%:n, DNA:n 25%:n, Moin 3%:n ja muiden 1% osuuksien kesken. Asiakastyytyväisyys omaan operaattoriin oli hyvää, vaikka ei mitään ihan huipputasoa kuitenkaan. Vaihtamishalukkuus toiseen operaattoriin oli vähäistä.
Traficomin tilastot osoittavat miten Suomi on ollut Nokian tiellä laajakaistaverkoissa, joita mobiili on hallinnut muista Pohjoismaista erottuen. Kuidun rakentaminen on jäänyt vähäiseksi ja sen vuoksi kiinteiden yhteyksien saatavuus Suomessa on ollut heikompaa ja laajakaistanopeudet ovat jääneet parhaista kärkimaista. Muissa Pohjoismaissa puhelimia käytetään enemmän tiedonsiirtoon kuin Suomessa, mutta Suomessa on eniten dataliittymiä, joita käytetään muissa mobiililaitteissa.
USA:ssa nettineutraliteetti tekee paluuta takaisin vuoden 2015 linjaukseen. FCC sanoo nyt, että netti on perushyödyke ja sen pitää olla avoin. Tom Wheeler ajoi neutraliteetin aikoinaan läpi, mutta seuraava Trumpin nimittämä puheenjohtaja Ajit Pai kumosi päätöksen kyseenalaisin keinoin. Pain kausi muistetaan muutenkin kiistanalaisena ja sillä oli iso vaikutus telecom-alaan ja käyttäjiin.
Nokia on yllättänyt tuomalla 5G-päätelaitteita markkinoille. Tetra-puhelimia se on valmistanut aiemminkin, mutta nyt se alkaa valmistaa kovaan teollisuuskäyttöön soveltuvia 5G-laitteita ja toimittaa niitä osana as-a-service-palvelumalliaan. Dish mainostaa, että sen 5G-yritysasiakkaat voivat saada verkosta tietoa mm. käyttäjäsegmenteistä ja luokitella käyttäjiä toimintatapojen perusteella ryhmiin. Sen jälkeen käyttäjille on helppo kohdentaa markkinointia, suosituksia ja optimoida palveluita. Koska uuden ajan verkko toimii nyt pilvessä, data on siellä helposti automatisoitavissa ja analysoitavissa.
Starlink on pahasti jäljessä alkuperäisiä suunnitelmiaan. Viime vuoden lopussa sillä oli noin miljoona asiakasta, kun alkuperäinen vuoden 2015 tavoite oli 20 miljoonaa. Voittoa piti tulla viime vuonna 7 miljardia dollaria, mutta vieläkin yhtiö tuottaa tappiota, vaikka nyt nousu plussalle näyttääkin toteutuvan. Avaruudessa on nyt 4700 satelliittia ja määrä pitäisi vielä yli tuplata, jotta täysi 11000 satelliitin muodostelma saataisiin toimintaan. Toisaalta Starlink on ollut hyvä laajakaistavaihtoehto, varsinkin syrjäisemmillä alueilla, ja operaattorit ovat täydentäneet satelliitilla oman verkon peittoa. Toisaalta kiinteä mobiililaajakaista kilpailee sen kanssa samoista markkinoista ja Starlinkin nopeudet ja laatu ovat laskeneet käyttäjämäärän kasvaessa. Silti Starlinkillä on patoutunutta kysyntää monessa maassa.
Eastern Light rakentaa Itämeren ympäristöön uusia kuitureittejä. Reitti Helsingistä Tukholmaan valmistui aiemmin tänä vuonna ja nyt Equinix on ottanut käyttöön uuden yhteyden Espoon HE6- ja Tukholman SK2-konesalien välillä. Reitti on 462 km pitkä ja sillä on vain kolme vahvistinta.
Cisco kohautti ilmoittamalla ostavansa Splunkin. Vihdoin, sillä asia nousi esiin jo viime vuonna, mutta osapuolet kielsivät kaiken. Tässäkin tapauksessa yhtiöiden liitto on pitkä, koska Cisco on ollut Splunkin asiakas ja ne ovat tehneet yhteistyötä pitkään. Ostos on 28 miljardin kauppahinnalla Ciscon kaikkien aikojen suurin sitten Scientific Atlantan 7 miljardin ja Acacian 2,6 miljardin ostosten jälkeen. Kaupan toteutumisen esteenä on vielä vaadittavat hyväksynnät, mutta kukaan muu tuskin näin isosta summasta lähtee kilpailemaan paremmalla tarjouksella. Kauppa nähdään strategisena ostoksena, jonka mukana Cisco saa 15000 asiakasta ja buustin tekoälyliiketoimintaan. Cisco seuraa markkinaa ostamalla kilpailukykyistä teknologiaa. Splunk on data-alustojen ja havainnointituotteiden eliittiä sekä ominaisuuksiltaan että hinnaltaan. Kyse ei ole pelkästä tietoturvasta, vaan myös laajemmin operatiivisesta havainnoinnista. Mitään mullistavaa ei odoteta tapahtuvan ainakaan heti. Ciscon aikomus on yhdistellä Splunkia AppDynamicsiin ja ThousandEyesiin kattavamman havainnointituotteen luomiseksi. Suuria päällekkäisyyksiä ei ole, mutta Splunk voi korvata vähän pilviajasta jälkeen jääneen perinteisen AppDynamicsin. Kauppa korostaa Ciscon ylhäältä alas -mallista myyntivetoista toimintamallia, jonka tarkoituksena ei ole muuttaa alaa tai yrityksen tuotevalikoimaa radikaalisti. Juniper taas rakentaa yritysostoillaan mullistavampaa teknologista muutosta alhaalta ylöspäin. Saako Juniper toteutettua suunnitelmaansa ja nostaako Splunk Ciscon samalle tasolle tekoälypohjaisissa verkoissa? Se jää nähtäväksi.
Nutanix-yhteistyön myötä Cisco on lopettanut Hyperflexin myynnin. Cisco ei koskaan jätä hyvää markkinaa, joten toiminta oli kannattamatonta ja sille ei nähty tulevaisuutta. Ehkä tämä kuvaa miten vaikeaa hyperkonvergenssiohjelmiston kehitys on. UCS-palvelinraudat jatkavat elämäänsä. Myös ilmaiskylkiäistuote SecureX lopetetaan.
AWS on sulkenut vaivihkaa klassisen EC2-ympäristönsä 17 vuoden toiminnan jälkeen, paljastaa Werner Vogels blogissaan. AWS tunnetaan luotettavista palveluista, jotka toimivat ja takaavat jatkuvuuden. EC2 on siis se alkuperäinen jaetun verkon päälle rakennettu palvelu, joka aloitti vuonna 2006 pilven yleistymisen. Palvelu on rakentunut yhden jättimäisen segmentoimattoman ja asiakkaiden kesken jaetun 10.0.0.0/8-verkon päälle, ja siksi sen ylläpito on ollut äärimmäisen hankalaa ja työlästä. Käyttäjille se on kuitenkin näkynyt helposti saatavana laskentapalveluna. VPC-malli tuli käyttöön 2013 ja silloin asiakkaille saatiin oma erotettu segmenttinsä. EC2 Classic sai vielä Nitro-virtualisointipäivityksenkin, koska käytössä olevia asiakkaiden palveluita piti tukea kunnialla loppuun asti.
AWS on ipv4-osoitteiden rohmuaja ja on nyt saanut haltuunsa Xeroxilta vapautuneesta A-luokasta uusia isoja blokkeja. AWS:llä on nyt noin 128 miljoonaan ipv4-osoitetta, joiden markkina-arvo olisi luokkaa 3,2 miljardia dollaria. Nyt kun AWS alkoi laskuttaa ip-osoitteista, se saa niistä varovaisten arvioiden mukaan noin 500-1000 miljoonaa dollaria tuloa vuodessa. Maksulliset markkinahintaiset ip-osoitteet muokkaavat paremmin liiketoimintapäätöksiä, joten nyt isojen yritysten ja käyttäjien on pakko miettiä kannattaako osoitteiden laajamittainen käyttö vai ei.
AWS on ollut jäljessä tekoälyn kehityksessä ja vältellyt yritysostoja, mutta nyt se on lähtenyt mukaan investoimalla tekoälystartup Anthropiciin 4 miljardia dollaria seuraavien vuosien aikana. Myös Google on aiemmin tänä vuonna rahoittanut Anthropicia 300 miljoonalla. Athropic ryhtyy käyttämään AWS:n pilveä ensisijaisena alustana, antaa kielimallinsa Amazonin käyttöön ja auttaa sitä suunnittelemaan tulevat tekoälypiirit, joilla kilpailla Nvidian kanssa. Nvidia teki kieron tempun pilvialustojen kanssa, kun se on halusi vuokrata omilla GPU:illaan varustettuja palvelimia itselleen vuokratakseen niitä edelleen tekoälysovellusten kehittäjille. Nyt kun tekoälybuumi räjähti, palvelinkysyntä pomppasi niin, että pilvijätit eivät pysyneet perässä. Samaan aikaan Nvidia julkisti uuden H100-GPU:n, jota pilvijätit niin kiperästi tarvitsivat. Microsoft, Google ja Oracle olivat suostuneet tähän järjestelyyn, mutta AWS ei.
Cloudflare on AWS:n kanssa samoilla linjoilla ja ryhtyy sekin panostamaan tekoälyyn. Cloudflare uskoo, että päättely on yritysten tärkein tekoälykuorma. Siihen se julkisti useita uusia palveluita. Nvidia on ylivoimallaan noussut nyt liikevaihdoltaan suurimmaksi puolijohdeyhtiöksi ohi Intelin. Samsung on käynyt myös ykkösenä useana vuonna. Kaikki kärkikymmenikön yhtiöt ovat vähintään 30-vuotiaita, joista Nvidia on nuorin. ARM yrittää päästä sirujen sopimussuunnittelijaksi, koska siinä olisi parempi kate kuin pelkässä lisensoinnissa. GPU-ekosysteemiin liittyy olennaisesti myös kehitysympäristö, joka Nvidialla on CUDA. Nvidia tajusi jo 20 vuotta sitten, että prosessoriohjelmoijat tarvitsevat työkaluja. Nyt Linux Foundation on perustamassa uutta ryhmää Unified Acceleration Foundationia (UXL), jossa kehitettään valmistajaneutraalia sovelluskehitysalustaa monen valmistajan erilaisille prosessoreille. Intel on vahvasti mukana ja pilvijätit varmasti haluavat vaihtoehtoja Nvidian markkinaylivoimalle.
Microsoftin huhutaan leikkaavaan Nvidian H100-tilauksia, kun tekoälyvillityksen suurin huippu on mennyt ohi. Myöskään vasta ensi kuussa julkaistavan M365 Copilotin tilauksia ei ole tullut niin paljon kuin odotettiin. Ensi vuoden näkymä on kuitenkin ennallaan. Kokonaisuudessaan pilvijätit ostavat tänä vuonna noin 170000 tekoälypalvelinta ja niistä 45000 menee Microsoftille. Microsoft kehittelee työpaikkailmoitusten mukaan SMR-ydinvoimaloita konesaliensa energiantuotantoon.
Oraclen osake puolestaan tippui yhdessä päivässä eniten 20 vuoteen, kun se raportoi jääneensä tulostavoitteista. Valkoinen talo harkitsee pilvipalveluille raportointivelvollisuutta asiakkaistaan, kun tietty raja kapasiteettia ylittyy. Käytäntö olisi sama kuin pankeissa rahanpesun ehkäisyssä. Suomessa ETLA on julkaissut selvityksen ulkomaisten osuudesta Suomen kriittisessä teknologiassa. Suomessa toimii alle 1500 tällaista perustavanlaatuisten ja korkean teknologioiden kehitystä tekevää yritystä, joista suurin osa on suomalaisessa omistuksessa. Ulkomainen omistus näyttää kuitenkin lisäävän innovaatiokykyä ja patenttien määrää.
Network World listaa kymmenen asiaa, jotka on syytä huomioida valitessa SSE-palvelua. Samalla se esittelee muutaman suurimman valmistajan lähtökohdat. Paloalto, Microsoft ja Checkpoint johtvat Forresterin Zero Trust -alustavertailussa. Kärkijoukko investoi tekoälyyn ja niillä on pitkän ajan suunnitelmat integroida tekoäly tuotteisiin. Zero Trust Edge -ratkaisuissa Forrester arvioi Versan, Paloalton, Caton ja Fortinetin kärkijoukkoon. Markets and Markets listaa tietoturva-automaation kärkitoimijat, markkinan ja kehityksen seuraavalle viidelle vuodelle. Versa tuo markkinoille SmarNIC:ssä ajetavan SASE:n, jolla voi toteuttaa zero trust -mallia suoraan palvelimessa kiihdytettynä. Akamai laajentaa jo ennestään maailman laajinta 4100 edgen verkostoaan yli 131 maassa. Suomea lähinnä on avautunut Tukholman Linoden konesali.
Paloalton kerrotaan neuvottelevan Dig Securityn ostosta. Viikkoa ennen tätä ostosten kohteena oli Talon. Paloalton strategiaa ja menestystä pohditaan Strategy of Security -blogissa. Hajanaisten tietoturvaratkaisuiden alalla monet puhuvat konsolidoinnista, mutta siinä on kyse säästöistä. Alustan rakentaminen on eri asia, ja sitä Paloalto tekee. Kaikki on integroitua ja toimii yhteen, jolloin tuotteilla voidaan ratkaista laajojakin ongelmakenttiä. Paloalto yhdistää myös pilven ja sovellustietoturvan, joka orastavana isompana trendinä on jo jonkin aikaa ollut esillä. CNAPP-tuotteiden rakentaminen on todella vaikeaa, koska siihen pitää yhdistää 5-10 tuotetta, ja mikään yritys ei vielä ole täysin onnistunut. Tekoälyn ja automaation rooli korostuu jatkossa vahvasti siirryttäessä kohti reaaliaikaista toimintaa. Siksi kiinnostus Cortex XSIAMiin onkin kasvanut valtavasti. Myynnissä siirrytään tuotteista kumppanuuksiin. Hyvät asiantuntijakumppanit pelastavat asiakkaat vaikeista tuotteiden käyttöönotoista suunnittelemalla heille saavutettavissa olevia tuotoksia. Pelkkä tuotemyynti ei riitä, koska tuotteesta ei silloin saada hyötyä ulos. Pisteratkaisusta on hankala suunnitella laajempia ratkaisuja ja hyviä tuotoksia. Paloaltolla on näillä eväillä mahdollisuudet nousta ensimmäiseksi 100 miljardin arvoiseksi kyberturvayhtiöksi.
Kyberturva-alalla menestymiseen tarvitaan tuotteiden ja palveluiden yhdistelmää. Aloittavan yrityksen on valittava jompikumpi, ja molemmissa on erittäin vaikea olla hyvä. Esimerkkejä kuitenkin on esim. Mandiant, Expel ja Dragos. Asiakkaan kannalta vaikeinta on saada ostettu ratkaisu käyttöön ja tuottamaan hyötyä. Siinä ei tekoäly juurikaan auta. Siksi palvelutarjoajien täytyy saada homma kuntoon, tuotteistaa palveluita, skaalata toimintaa ja palkata ihmisiä tekemään arvoa tuottavaa työtä. Palveluiden tyypillinen 40-60% kate on kuitenkin pieni verrattuna tuotteiden 80% katteisiin. Palveluntarjoajan on myös vaikeampi korvata työntekijöitään. Asiakkaille ei enää riitä ”pidämme teidät turvassa” -fraasit, vaan ne odottavat nyt näkyvyyttä palvelutoimintaan esim. palveluportaalien kautta. Asiakkaat ostavat enemmän kokonaisvaltaisia ratkaisuja, jotka ratkaisevat kaikki heidän ongelmansa. Tuotteiden ja palveluiden raja hämärtyy.
VPN-tuotteiden omistus kietoutuu samojen ilkeiden yritysten ja kumppanien ympärille muodostaen myrkyllisen tuotekategorian. Windscribe kuvaa suhteita kartallaan. Vain muutama terve poikkeus mahtuu joukkoon. VPN-yritykset eivät tarjoa palveluitaan ilmaiseksi. Maksetut kumppanit mainostavat ja markkinoivat tuotteita ansaitakseen rahaa. Ruusuisia arviointeja syydetään arvosteluihin ja nostetaan tuotteen profiilia. VPN-tuotteet ovat kuitenkin kärsineet hyökkäyksistä, tietojen luovutuksista, haavoittuvuuksista ja ominaisuuksien puutteesta. Silti niitä brändätään hyvinä tuotteina, vaikka todellisuus on jotain ihan muuta. Ruotsalainen yksityisyydestään oikeasti tunnettu Mullvad VPN on siirtynyt täysin RAM-pohjaiseen palvelininfraan, jotta levyille ei voi tallentua mitään henkilö- tai käyttötietoa. Tailscale on lyöttäytynyt Mullvadin kanssa kimppaan ja Mullvadia voi nyt käyttää rinnakkain saman Tailscalen sovelluksen kautta.
Google on yhdistänyt Chroniclen SOAR- ja SIEM-toiminnot sekä Mandiantin tietovirran yhtenäiseksi SecOps-alustaksi. Kyberyrityksissä tapahtuu: Tenable ostaa Ermeticin, Crowstrike Bionicin, Netskope Kadiskan ja Checkpoint Atmosecin. Ironnet lopettaa toimintansa ajauduttua talousvaikeuksiin ja Cato saa 238 miljoonan lisärahoituksen. Securityweek listaa kaikki elokuun aikana julkistetut 40 yrityskauppaa.
Kyberturva
Kyberhyökkäysten tutkinta vie yrityksiltä entistä enemmän rahaa. Keskimääräinen selvityskulu on noussut nyt yli 1,5 miljoonaan dollariin, mikä on noin kolmasosa koko iskun aiheuttamista kuluista. Syynä ovat monimutkaiset IT-ympäristöt ja tiedon määrä, APT-toimijoiden hienostuneet tekniikat, sekä huonot sisäiset toimintamallit ja resursoinnit. Kyberalalla on pulaa työntekijöistä, mutta ei välttämättä kaikista. Aloittelijoita, yleismiehiä, keskijohtoa ja tietoturvapäälliköitä kyllä löytyy, mutta tuotannon parissa puuhaavia teknisiä toteuttajia ei niinkään.
Kyberturvan puolustus on kuin jäätikkö, jossa asiat tapahtuvat hitaasti omalla painollaan. Yksilöinä voimme kehittää ja nopeuttaa omaa toimintaamme, mutta kokonaisuudessa asiat tapahtuvat omalla nopeudellaan. Nopein tapa vaikuttaa kokonaisuuteen on käyttöjärjestelmätasolla ja sääntelyn kautta. Tämä on hyvä hyväksyä, jos aikoo työskennellä alalla. Jos haluaa jotain dynaamisempaa, kannattaa valita esim. liiketoimintarooli.
Briteissä NCSC ehdottaa lievempiä sakkoja hakkereille, jotka suostuvat yhteistyöhön. Crowdstrike kertoo miten kyberrikollisten toiminta on kehittynyt. Yhä enemmän hyödynnetään valmiita etätyöpöytäohjelmia, kuten Anydeskiä tai Teamvieweriä. Uudet pääsynvälittäjät nousevat myös esiin innovaatioillaan. Kun uusi toimija tulee markkinoille, sillä ei ole mainetta, joka vaaditaan palveluiden myymiseen. Raportti kuvaa miten foorumi ja maksujärjestelmä toimii. Nyt yksinäiset välittäjät ovat alkaneet myydä omia palveluitaan yhdestä pisteestä Tor-verkon kautta mainostamalla niitä useille foorumeille. Myynnin edistämisessä tarjotaan ennakkonäkymä kohteen tietoihin verkosta domaineihin ja käyttöoikeuksista sovelluksiin. Myyntipaketti sisältää aina verkkoon pääsyn lisäksi mm. pääsyoikeudet, luottosuhteet, DNS zonet ja objektit. Tällainen uusi IAB-toimija on Br0k3r, jonka suosio voi voi saada seuraajia. Maineen levittyä, yhteistyö lunnasryhmien kanssa syntyy ja toimii molempia hyödyttäen.
Google listaa haavoittuvuuksien hyväksikäyttötrendit parilta viime vuodelta. Suurimmat uhrit ovat Microsoft, Google ja Apple, mutta kärkeen pääsivät myös mm. Vmware, Zoho ja Sonicwall. Haavoittuvuuksista 62% oli nollapäiviä ja haavoittuvuuksien määrä ja hyväksikäyttönopeus vain kasvavat joka vuosi. Qualys analysoi 20 eniten käytettyä haavoittuvuutta ja ne osuvat valmistajista ylivoimaisesti Microsoftiin. Toisena isona valmistajana on Oracle, mutta tuotepuolella on tasaisempaa.
CISAn KEV-tietokantaan on lisätty tänä vuonna 117 aktiivisesti käytettyä haavoittuvuutta ja vuoden lopussa päädyttäneen yli 150:een tapaukseen. Koko tietokannan haavoittuvuuksien määrä ylitti tuhannen. Atlantic Council kertoo miten Kiina hyväksikäyttää haavoittuvuuksia suunnitelmallisesti.
Polemiikki CVE-luokituksen ympärillä jatkuu. Uusi ilmiö on CVE farming, jossa CVE-järjestelmää huijataan ja vahvistetaan omaa mainetta monistamalla vanhoja kriittisiä haavoittuvuuksia. Toiminnasta tulee harmia koodin ylläpitäjille.
ICANN avasi heinäkuussa haun uusille gTLD-domaineille. Nyt on siis jaossa lisää kivoja zip-tyyppisiä domain-nimiä internettiin kyberturvaa tuhoamaan.
Pilvi on tietoturvakriisissä ja identiteetinhallinta on sen kulmakivi. Pilven monimutkaisuus uuvuttaa käyttäjät ja 80% pilvimurroista liittyy pääsynhallintaan. Avuksi voi tulla CIEM (Cloud Infrastructure Entitlement Management) (lausutaan kiem), jonka Gartnerin Henrique Texeira on lanseerannut vastaehotuksena CAGE:lle (Cloud Access Governance of Entitlements). Tuoreen CIEM-kategorian tuotteista nousevat esille CloudKnox ja Emertic. CIEM-tuote tuo näkyvyyttä käyttöoikeuksiin ja säätää oikeudet kohdilleen. Se löytää ja poistaa käyttämättömät oikeudet, ja tunnistaa myös väärinkäytökset. CIEM auttaa myös vaatimustenmukaisuuden automatisoinnissa.
AWS neuvoo miten pääsyä omaan dataan rajoitettaan vain hyväksyttyihin verkkoihin. Datan reunaa voi rajata rooleilla ja identiteeteillä, ip-osoitteilla, VPC:eillä tai palveluilla. Wiz liittoutuu Fortinetin kanssa ja tuo Fortiin integroituvaa CNAPP-kykyä.
Extrahop on julkaissut 16 miljoonan rivin opetusaineiston domainien luontiagoritmien havainnoinnin tutkimukseen. Akamai kertoo löydöksiä bonettien DGA-algoritmeista. Automaatinen algoritmi voi luoda 500 uutta domainia joka päivä ja siinä on havainnoinnin vaikea pysyä perässä.
Kyberalan valmistajat ja tuotteet toimivat yleensä symbioosissa käyttäjien kansa, mutta kaikki tuotteet eivät välttämättä aina tuo käytännön hyötyä. Tuotteissa voi olla paljon pisteratkaisuja ja päällekkäisiä toimintoja. Yrityksen ja investoijien motiivit vaihtelevat ja joillakin tavoitteena voi olla vain tehdä näyttävä exit. Francis Odum tarjoaa tietopaketin kyberalaan ja sen toimijoihin.
Tekoälyn saralla toistetaan samoja virheitä kuin aiemmin. Markkinoille on päästävä nopeasti ja oikopolkujen kautta, ja käyttäjämäärää on kasvatettava mahdollisimman nopeasti. Tietoturva ei edelleenkään ole oletus tai sisäänrakennettu. Hackernews opettaa meitä vastaamalla tekoälyn tietoturvaan liittyviin kysymyksiin. OpenAI on avannut haun red teaming -verkostoonsa, jolla se aikoo testata tekoälymallinsa tietoturvaa. Haussa on monien alojen asiantuntijoita ja tekninen osaaminen ei ole vaatimus. Hakuaikaa on joulukuun alkuun.
Tekniikka ja kehitys
Tekoälyn kanssa puuhailevat yritykset miettivät pitääkö tekoälyfabricin olla dedikoitu vai voisiko jaettua verkko käyttää. Cisco kertoo, että dedikoidun verkon rakentaminen ja operointi ei ole järkevää. Ethernetillä jaetun verkon tekeminen on helppoa ja se soveltuu moneen käyttöön samaan aikaan. Pienemmässä päässä Nexus 9000 positioidaan sopivaksi kytkimeksi yhdessä Nexus Dasboard Insightin ja Fabric Controllerin kanssa. Ohjelmoitava Silicon One -perhe soveltuu isoihin ympäristöihin.
Juniper on tutkinut kannattaako paketteja spreiata tasaisesti linkeille vai käyttää perinteistä flow-perustaista kuormanjakoa. Spreiaamiseen tarvitaan sitä tukeva verkko, yhteensopivat NIC:t ja tietty konfiguraatio. Standardointia ei ole, joten kaikki pitää testata. Testeissä todettiin, että spreiaaminen toimii, vaikka pakettien uudelleenjärjestely olisi kovaakin. Hinta on minimaalinen 0,34% läpäisykyvyn aleneminen. Lisäkuormaa tulee 66 tavun kuittauspaketeista, mutta se on pieni hinta verrattuna täysin ajastettuun fabriciin verrattuna.
Enfabrica rakentaa tekoälylle jumalboksia Accelerated Compute Fabric Switch (ACF-S), joka yhdistää verkon, prosessorit, muistit ja tallennuksen suoraan toisiinsa. Näin voidaan hajautuneessa järjestelmässä poistaa paljon palvelinten välisiä ja sisäisiä yhteyksiä. Kytkin toimii konesalin laajuisena koottavana laitteena, joka rakentuu suorituskykyoptimoiduista vaihdettavista osista. Se kilpailee Nvidian DGX-H100- ja Metan Grand Teton -boksien kanssa.
Nokia on julkaissut 7730 SXR -reitittimensä. Se rakentuu Nokia täysin ohjelmoitavan FPcx-piirin ympärille. Ciscon vastaava uusi laite on 8608, jonka sielunelämää valotetaan XRDOCS-blogissa. Chipletit ovat väistämätön suunta prosessorirakenteessa, kertoo Juniperin Sharada Yeluri. Chipleteillä voidaan prosessori pilkkoa osiin ja kustannustehokkaammin pakata enemmän ytimiä sen sisälle. Samalla voidaan luoda myös erilaisia prosessorimalleja eri kokoonpanoilla. Chipletit lisäävät viivettä ja niiden välille tarvitaan riittävän nopea väylä, joka onnistuu piivälittimellä. Chipletillä saadaan paras tasapaino hinnan, tehon ja suorituskyvyn suhteen. AMD ja Intel lähtivät chiplet-linjalle, Nvidia jatkoi monoliittisella rakenteella. Verkkoprosessoreissa monoliittisuus on edelleen yleistä, koska datapolulla tarvitaan massiivisia kapasiteetteja ja kustannushyöty jää pieneksi. Myös energiatehokkuus on verkkolaitteilla tärkeää ja chiplettien ylimääräistä energiankulutusta ei suvaita. Juniper kuitenkin otti askeleen ainoana verkkolaitevalmistajana ja teki tehokkaimman PTX-sarjan Express5-piirin chiplet-mallilla. UCIE 1.1 -määritys yrittää standardoida chiplettien rajapinnat, jotta prosessorissa voisi käyttää eri valmistajien chiplettejä ja näin ruokkia kilpailua.
Intelin nyt julkistetut Meteor Lake -arkkitehtuuria käyttävät prosessorit kootaan neljästä chipletistä: CPU, GPU, SoC ja IO. Ensi vuoden seuraavan kuudennen sukupolven Xeon SP -prosessorit tulevat perustumaan modulaariseen chiplet-arkkitehtuuriin. Tachyum kehittää universaaliprosessoria, joka voisi ajaa kaikkia käskykantoja. Tavoite on lähellä ja prosessoria luvataan markkinoille ensi vuonna.
Geoff Huston kertaa TCP:n menestyksen ja puutteet. TCP on hyvin tehokas ja joustava siirtoprotokolla, mutta se ei mm. ole täysin itsenäinen alustoista, ei sisällä salausta, eikä monikanavaisuutta. Kehityksen kannalta voidaan jatkaa itsenäisellä TCP:llä ja sen hienosäädöllä, tai viedä TCP:n toiminnot ylemmälle kerrokselle sovelluksiin. QUIC on lähtenyt kehittymään tästä jälkimmäisestä tavasta. QUIC on paljon muutakin kuin salattu TCP UDP:n päällä. Se antaa sovelluksille hyvät mahdollisuudet vaikuttaa siirtotapaan omien tarpeiden mukaan. Verkon ja operaattorien kannalta liikenne menee yhä enemmän bulkiksi massaksi kun sovellus määrää ja kaikki protokollatason liikenne on päältä katsottuna samaa salattua mössöä.
Oracle kehittelee Zero Trust Packet Routing -tietoturvaa (ZPR) ja toivoo siitä standardia. ZPR:ssä identiteettipolitiikat pakotetaan käytäntöön verkon ja käyttöjärjestelmän tasolla. IP-paketiin lisätään ZPR-kehys, jonka mukaan verkko osaa toimia.
Devnonsense-blogissa ihmetellään miten pingin nattaus toimii kun siinä ei ole TCP/UDP:n porttitietoa. Lopullisen vastauksen selvittämiseksi joudutaankin menemään Linuxin kerneliin. ICMP ID on se kenttä, joka yhdistää alkuperäisen ja natatun paketin.
Cloudflare esittelee miten se ohjaa globaalia liikennettään Traffic Managerin, Predictorin ja kuormanjakajien Unimogin ja Plurimogin avulla. Cloudflarella on 300 POPin ja 12500 peering-session verkko, jossa dynaamisesti mainostetaan verkkoja. Internetissä pelataan /24-verkoilla, mikä on aika järeää liikenteenohjausta. Siksi tarvitaan hienojakoisempaa kuormanjakoa prefixien sisällä.
Zoom on yksinkertaistanut CDN-verkkonsa käyttämää ip-osoitteistoa. Ennen oli käytössä yli 4000 ulospäin näkyvää aliverkkoa, nyt määrä on tiputettu kahdeksaan. Palomuuraaja ja reitittäjä kiittää, ja yksinkertainen on aina kaunista.
Tutkijat ovat demonneet wifin radioaaltojen käyttöä ympäristön lukemiseen ja mallintamiseen. Samaan tapaan AIroad.io kääntää tekoälyn avulla wifi-reitittimet valvontakameroiksi. Nokia kertoo, että privaattiverkkototeutuksissa LTE-:llä saadaan parempi peitto kuin wifillä. Tacoman satamassa kuusi LTE-tukiasemaa vastasi 39 wifi-tukiaseman peittoa. Kyse voi olla olosuhteista ja taajuuksista, joiden vuoksi wifiä joudutaan asentamaan tiheämmin. Telia on aloittanut 5G:n uuden IoT-tekniikan RedCap:n testit Suomessa Mediatekin kanssa.
Työkalut ja operointi
Robert Wildauer arvioi omia ennustuksiaan tietoliikenneosaamisen tarpeiden muuttumisesta. Tietoliikenne abstraktoituu, muuttuu korkealentoisemmaksi ja hämärtyy, mutta on aina siellä taustalla. Edelleen tarvitaan ymmärrystä siitä miten se bitti oikeasti liikkuu kaikkien kuorrutuskerrosten takana. Osaamistarvetta ja suuntaa on nykyään lähes mahdoton ennustaa, joten osaamiseenkin tarvitaan monia lähteitä. Enää ei riitä Ciscon sertti, vaan lähteitä kannattaa hyödyntää monipuolisesti somesta ja muusta mediasta. Näin ehkä myös muodostuu kuva siitä mihin ollaan menossa ja tarpeiden ennustaminenkin helpottuu. Itse ainakin olen harrastanut tätä aina ja voin suositella tapaa ymmärtää alaa ja nähdä kehitys omaa yritystä ja hovitoimittajaa laajemmin.
Mitkä ovat parhaiden insinöörien tavat, joilla he erottuvat massasta? Insinööri ratkoo ongelmia ja tavoittelee ennustettavia lopputuloksia käyttäen vakioitua tapaa. Säännöt ja periaatteet ovat kuitenkin vain ohjenuoria, joista joutuu poikkeamaan käytännön toteutuksissa. Tekemällä perusasiat kunnolla, kokonaisuudessa voi säästää aikaa. Ratkaisut pitää irrottaa tekijästä, ne eivät ole henkilökohtaisia. Ihmisten välinen kommunikaatio on tärkeää. Koodi tehdään ihmisille luettavaksi, siksi sen pitää olla yksinkertaista ja ymmärrettävää.
Leigh Finch opastaa OSI-mallin käytössä suorituskykyongelmien ratkaisussa. Blogissa kerrotaan mitä tapahtuu milläkin kerroksella. Kiinnostavia ovat kerrokset 5 ja 6, jotka harvoin näkyvät missään. Verkon havainnointituotteet lupaavat paljon, mutta usein hyöty jää vähäiseksi, kertoo Solardwindsin tutkimus. Moni ei edes saa rahaa tarvittavien tuotteiden ostoon, mutta jos tuote hankitaan, sitä ei saada kunnolla käyttöön, koska sekä tuote että käyttöympäristö ovat niin monimutkaisia ja hankalia. Tässäkin asiassa automatisointi auttaa ja parhaat omaksujat pystyvät nostamaan tuotantonsa uudelle tasolle.
Operoinnissa ollaan edelleen reaktiivisessa moodissa ja reagoidaan pääsääntöisesti käyttäjien valituksiin. Käyttäjän on vaikea kertoa missä vika on ja siksi operaattori kysyy yleensä pari kysymystä, etsii avointa vikaa valvonnasta, ja sen jälkeen toteaa, että vikaa selvitetään. Todellisuudessa taustalla alkaa vian etsiminen. Havainnointityökalujen pitää pystyä pureutumaan koko käyttäjä-sovellus-ketjuun ja kaikkiin komponentteihin. Se on myös tuotteiden suurin ongelma, koska koko sovelluksen toiminta ja käyttäjäkokemuksen ketju on rikottu hyvin pirstaleiseksi.
SIEM-maailmassa sykli pyörii ja nyt ollaan taas siirtymässä siiloista tietojärviin. Seuraavan sukupolven SIEM-tuotteita edustavat mm. Chronicle, Sentinel ja Panther. Ne antavat käyttäjille mahdollisuuden kontrolloida omaan dataansa ja käyttää eri tuotteita ilman valmistajaloukkua. Seuraava vaihe tulee taas olemaan keskitys. Valmistajat hyvin tietävät, että data vetää puoleensa. Se jolla on asiakkaan data, rahastusmahdollisuudet ovat loputtomat.
EVPN-VXLAN on arkipäiväistynyt vuosien saatossa. Daniel Dib tutkii blogissaan miten spine-leaf-topologian reititys toimii. Nick Carltonin yhdeksänosaisessa blogissa kuvataan miten Ciscon multisite-ratkaisu toteutetaan. Dellin kytkimissä voi ajaa Enterprise Sonicia ja sen EVPN-VXLAN-toteutukseen löytyy ohjeet ja valmiit konfiguraatiot. Miksi LAGia kannattaa käyttää, vaikka vain yhdelläkin linkillä? Koska silloin portin laajentaminen ja fyysinen vaihto on helpompaa. Lisäksi LACP-protokollasta saa keepalive-viestin, joka signaloi linkin tilan päästä päähän. Sillä voidaan joissakin tapauksissa havaita epämääräisiä ongelmia.
Josh VanDeraa laskee ysejä ja pohtii WAN-verkon käytettävyyttä blogissaan. Miksi tyytyä SD-WAN:iin kun voisi sen päällä ajaa vielä EVPN-VXLAN-verkkoa omalla L2-overlayllä? Hulluuden huipentuma kokoaa seitsemän kehystä alkuperäisen ip-paketin päälle. Enpä tiedä toimivuudesta, ainakin vianselvitys voi olla hankalaa.
MAC Lookup Tool on yksi hyvä mac-etsintätyökalu, joka tarjoaa myös API-rajapinnan. Autopeer on API-rajapinta peerauksien automatisointiin. IANA listaa erikoisdomainit ja niitä vastaavat RFC:t yhdelle sivulle. Ansible for DevOps -kirjan saa ladattua nyt ilmaiseksi. ColoCue on hostaajajärjestö, johon liittymällä pääsee kiinni edullisiin hostaus-palveluihin.
Terraformin täysin avoimen version uusi nimi on nyt OpenTofu. Samalla se liittyy Linux Foundationiin ja hakee myös CNCF:n jäsenyyttä. Uusi nimi eroaa TF:stä riittävästi välttääkseen mahdollisista tuotemerkkioikeuksien loukkauksiin liittyviä lakiongelma, joista Hashicorp tunnetaan. Tofuhan on yhtä makuneutraali kuin OpenTofu on pilvineutraali. Google on integroinut Terraformin Infrastructure Manager -palveluunsa, jolla voi hallinta GCP:n infraa koodin avulla.
Paloalto kertoo miten sen SOC toimii. Vuonna 2017 perustettu yhtiön sisäinen SOC toimii kymmenessä paikassa USA:ssa ja Tel Avivissa. Se työllistää 22 henkilöä, joista kymmenen työskentelee valvomossa, loput ovat järjestelmien kehittäjiä ja ylläpitäjiä. Valvomotyö jakautuu tasaisesti kolmeen osaan: reaktiiviseen hälytyksiin reagointiin, proaktiiviseen uhkametsästykseen, sekä havainnointien ja vasteiden luomiseen ja kehittämiseen. Työtä ei ole jaettu tasoihin, vaan kaikki tekevät samaa hommaa analysteinä. Ykköstason hommat pyritään hoitamaan XSOAR:n automaation kautta. Työnkuluista 15% on automatisoitu kokonaan, 85% osittain. Tapahtumia tulee sisään noin 36 miljardia päivässä ja määrä on 36-kertaistunut muutamassa vuodessa. Cortex XSIAM:n avulla määrä saadaan tiputettua 130 tapahtumaan, mikä on hyvin hallittavissa kymmenelle analystille. XSOAR tekee siis noin 16 ihmisen työt. Työajasta 80% käytetään XSOAR:ssa, mutta töitä siirretään yhä enemmän XSIAM:lle, joka pystyy automatisoimaan töitä itsekin. Tulevaisuudessa XSOAR ehkä jää käyttämättömäksi ja työ pystytään hoitamaan yhdellä työkalulla. Myös kolme CISOa kertovat neuvonsa tehokkaan SOC:n pyörittämiseen.
Palomuurisääntöjen siirto eri valmistajien välillä on hankalaa ja työlästä. Fortinetin FortiConverter-palvelu toimii nyt yli 10 valmistajan kanssa, maksua vastaan. Fortin Esa Kuusisto kirjoittelee tiheästi Forti-laitteiden ominaisuuksista ja antaa vinkkejä hyviin käytäntöihin. Nyt neuvotaan mm. miten Fortigatin suorituskykyä voi optimoida, mitkä ovat parhaat käytännöt FortiSwitchille, FortiLinkille ja FortiAP:lle, sekä miten VRF:t kannattaa SD-WAN:n yli tehdä.
Flipper Zero 2 on uudistunut malli laitteesta, jolla voi tehdä tietoturvatestausta. 169 dollarilla saa pelikonsolin näköisen hauskan avoimen koodin laitteen, jossa on monipuoliset ominaisuudet. Windowsissa on sisäänrakennettuna System Monitor, jolla pääsee katsomaan CLI:n komentoja ja näin havainnoimaan jos käyttöjärjestelmää väärinkäytetään komennoilla. Caleb Sima jakaa vinkit miten suojata yksityisyytensä ja identiteettinsä internetissä. Se tapahtuu lukittautumalla ja katoamalla.
Awesome Honeypots -repo listaa olemassa olevia hunajapurkkeja. AWS:n hunajapurkit todistavat, että uuden kohteen ilmestyessä pilveen, menee noin kolme minuuttia kun hyökkääjät löytävät sen. AWS:n pelikirjasto toimii mallina asiakkaiden omille tietoturva-automaatioille. XMGoat on haavoittuvan Azure-ympäristön Terraform-template, jolla voi polkaista käyntiin opiskeluympäristön. Caldera for OT on CISAn ja MITREn OT-hyökkäysten emulointiympäristön laajennus Calderaan. Datadogin Cloud Security Atlas listaa pilvien riskit, vaikutukset ja hyväksikäyttömahdollisuudet.
Kyberturvallisuuskeskus julkaisi kuntien käyttöön Hyöky-palvelun, jolla voi kartoittaa julkista hyökkäysrajapintaa.
Awesome GPT Prompt Engineering kokoaa yhteen kaiken tekoälypromptaamisesta. Cloud Study Network listaa ilmaisia pilvisertifiointeja.
Yrityskulttuuri
Teknoalan irtisanomisten myötä markkinoilla on enemmän työvoimatarjontaa ja siksi palkat ovat laskeneet 15%.
Nvidian Jensen Huangin johtamistapaa on ihmetelty ja ihasteltu. Jensen nähdään raikkaana tuulahduksena ja todellisena johtajana. Yrityskulttuurilla houkutellaan parhaita ihmisiä taloon. Haastattelu on nähtävissä Youtubessa. Jensenillä on 40 suoraa alaista, joiden kanssa ei pidetä 1:1-keskusteluja. Hän uskoo, että matalin organisaatio on kaikista toimivin, myös johtotasolla. Kaikki tapahtuu ryhmätasolla ja työntekijät ovat talossa syystä, eivät hakemassa neuvoa johdolta. Myöskään tilanneraportointia ei juuri harrasteta, koska raportit edustavat vain sen hetkistä tilaa, eivätkä kokonaistilannetta. Kuka tahansa voi lähettää Jensenille viisi mitä tahansa huippukohtaa ja näitä posteja hän sanoo lukevansa satakunta päivässä. Kaikilla työntekijöillä on konteksti kaikkeen, joten kuka tahansa voi ottaa kantaa mihin tahansa asiaan. Muodollista pitkän aikavälin suunnitelmaa ei ole, vaan suunnitelmia arvioidaan aina muuttavan tilanteen mukaan. Toiminnan ytimessä ovat siis pienet tiimi ja vapaa tiedonvaihto, asioita, jotka ovat sovellettavissa mihin tahansa yritykseen.