Tekoälyllä tehokkuutta teollisuuden palveluihin
Kehtaamme väittää: AI vuolee vielä kultaa suomalaisille teollisuus- ja energia-alan toimijoille. AI:n avulla pystymme kevyemmillä ja nopeammilla palvelukehityssykleillä luomaan palvelukokemuksia, joista olemme unelmoineet. Miten teollisuus- ja energia-alan toimijat voivat tehostaa palvelukehitystään uusilla AI-aikakauden työkaluilla ja menetelmillä? Tässä tilaisuudessa ohjelmistokehityksen ja tekoälyratkaisuiden asiantuntijamme kertovat konkreettisia esimerkkejä siitä, miten niin palveluiden rakentamista ja kehittämistä kuin palveluprosessejakin voi uudistaa moderneilla menetelmillä.
Webinaarin aiheet:
- Mullistaako AI uusien palveluiden softakehityksen?
AI:n vaikutus ohjelmistokehitykseen. Nopeuttavatko uudet työkalut ja menetelmät kehitysprosessia merkittävästi? Mitä ovat parhaat käytännöt uusien työkalujen ja toimintamallien käyttöönotossa?
- Use case: ennakoiva huolto
Kerromme casen avulla miten AI voi tehostaa palvelukehitystä ja luoda uusia palveluita teollisuustoimialalla.
- AI-agentit – teollisuuden uusi vallankumous?
Käytännön esimerkkejä AI-agenttien hyödyntämisestä uusien palveluiden kehittämisessä.
Suosittelemme webinaaria teollisuuden ja energia-alan yrityksissä palvelukehityksestä vastaaville henkilöille ja asiantuntijoille, jotka haluavat tunnistaa AI:n mahdollisuudet ja saada konkreettisia esimerkkejä tekoälyn hyödyntämiseen kehityshankkeissaan.
Q&A - Vastaukset alla 👇
Q - Onko tulossa toista webinaaria, jossa kerrottaisiin tarkemmin MCP:n käytöstä?
A - Tekoälyagentteihin keskittyviä webinaareja on tulossa lisää vielä tämän vuoden aikana. Niissä tullaan varmasti paneutumaan myös MCP:n tarjoamiin mahdollisuuksiin osana älykästä automaatiota. Ajankohdat ja lisätiedot julkaistaan myöhemmin. MCP-teknologiasta on mahdollista myös järjestää erillinen webinaari.
Q - Mikä on luotettavin AI-assistant tietoturvan kannalta koodauksen apuna? Copilot?
A - Tämä on itse asiassa varsin haastava kysymys. Yksiselitteistä “sitä luotettavinta” ei ole, vaan turvallisuus riippuu organisaation vaatimuksista ja käyttömallista. Luultavasti kattavampaan turvallisuusselvitykseen olisi käytettävä organisaation omaa tietoturvaosastoa, koska he tuntevat organisaation omat tietoturvatarpeet. Tärkeitä kysymyksiä ovat: kulkeeko koodi pilvipalvelun kautta, voiko palvelu oppia omasta koodistasi, ja mitä tietoturvasertifikaatteja ratkaisu täyttää.
Hyvin tärkeässä roolissa ovat myös organisaation koodauskäytännöt eli millaista koodia kehittäjät saavat ladata koneilleen ja mitä koodia suorittaa omilla työasemillaan. Tietoturvayökkäys ei välttämättä kohdistu tiettyyn työkaluun. Vaarallisimpia hyökkäyksiä voi tapahtua esim. yleisesti käytössä olevan npm (Node.js package manager) paketointiteknologian kautta. Esimerkiksi pohjoiskorealaiset hakkerit onnistuivat syöttämään useita hyökkäyskoodia sisältäviä ohjelmistopaketteja npm rekisteriin 12.08.24 - 27.08.24. Mikäli ohjelmistokehittäjä suorittaa tällaisen ohjelmistopaketin omalla koneellaan, itse koodaustyökalun turvallisuus ei enää auta paljonkaan.
Tässä kolme suosituinta vaihtoehtoa, joilla on tietoturvafokus:
GitHub Copilot Enterprise tarjoaa EU-datansäilytyksen (kesä 2024), mahdollisuuden estää koodin käyttö mallin koulutukseen ja integroituu GitHubin secret-scannaukseen.
GitHub Copilot Enterprisella on seuraavat turvallisuuteen liittyvät sertifioinnit: SOC 2 Type I Report ja ISO 27001:2013 Certification. Itse asiassa sekä Copilot Business ja Enterprise sisältyvät nyt GitHubin Information Security Management System järjestelmään. Toisin sanoen ne toimivat samojen turvallisuusstandardien alaisina kuin muut GitHub-tuotteet.
SOC 2 Type I Report tarkoittaa, että sertifikaatin kuvaamat turvallisuustoimenpiteet on suunniteltu kunnolla ja toteutettu. SOC 2 Type II Report tarkoittaa, että Type I:en kuvaamien turvallisuustoimenpiteiden toimivuus on verifioitu tietyn määritellyn ajan sisällä. SOC Type II Report tarkoittaa siis kovempaa turvallisuusstandardia kuin Type I.
GitHub Copilot Enterprise toteuttaa myös monia muita GitHubiin liittyviä turvallisuustoimenpiteitä kuten Secret Scanning Integration, joka on sisäänrakennettu tarkkailujärjestelmä paljastuneiden salasanojen ja sensitiivisen datan havaitsemiseen, ja Push Protection, joka estää automaattisesti koodin lähettämisen GitHubiin, mikäli niissä on havaittu paljastettuja salasanoja ja yksityisyystietoja.
Täytyy kuitenkin muistaa, että varsin monessa ohjelmistoprojektissa koodivarastona käytetään GitHubia, jolloin näitä GitHubin omia turvallisuusominaisuuksia voi saada muidenkin AI-koodausapurien käyttöön!
Copilot käsittelee käyttäjän dataa seuraavilla tavoilla:
- Promptit poistetaan välittömästi ehdotusten palauttamisen jälkeen
- Yksittäiset tilaajat voivat kieltäytyä kehotteiden jakamisesta GitHubin kanssa
- Prompteja ja niissä olevaa tietoa ei säilytetä kielimallien (foundation model) kouluttamista varten
- Muiden käyttöliittymien käyttä tuleva data (CLI, mobiili, GitHub.com Chat): Kehotteet, ehdotukset ja vastaukset säilytetään. Niitä käytetään keskusteluhistoriaa ja istunnon jatkuvuutta varten. Niitä ei käytetä GitHubin LLM-mallin (foundation model) kouluttamiseen
Github Copilot tallentaa dataa Kahteen pääasialliseen sijaintiin. Käyttäjän valitsemaan sijaintiin (Within Your Chosen Region):
- Customer content (repositoriot, lähdekoodi)
- User-generated content (pull requestit, kommentit)
- Company identification data (mistä yrityksestä on kyse ja mitä tietoja se on kertonut itsestään GitHubille)
- Henkilökohtaiset tiedot (sähköposti, käyttäjätilin nimet)
Ja käyttäjän valitseman sijainnin ulkopuolelle (Outside Your Chosen Region)
- Telemetria ja lokit
- Tuki- ja palautedata
- GitHub Copilot-spesifinen data
- Laskutus- ja lisensointitiedot
Varsinaiset turvallisuuteen ja datan tallennukseen liittyvät tiedot on järkevintä tarkistaa itse Githubin dokumentaatiosta:
- Käyttäjien datan tallennus: https://docs.github.com/en/enterprise-cloud@latest/admin/data-residency/about-storage-of-your-data-with-data-residency
- GitHub Copilot Trust Center: https://resources.github.com/learn/pathways/copilot/essentials/how-github-copilot-handles-data/
Cursor mahdollistaa yksittäisen kehittäjän tasolla “Privacy Mode” -tilan, jossa mitään ei tallenneta eikä käytetä mallin koulutukseen. Cursor perustuu Microsoftin VSCode kehitysympäristöön (käytännössä se on uudenlainen versio VSCodesta).
Cursor antaa käyttäjälle mahdollisuuden kontrolloida, mitä sen käyttämiä tietoja lähetetään pilveen, mutta myös privacy mode päällä koodidata menee taustalla olevia LLM-malleja kutsuttaessa hetkeksi aikaa tietyille pilvipalveluille (esim. AWS, Google Cloud Platform, OpenAI ja Azure, joiden palvelimista osa sijaitsee EU:n ulkopuolella), joskaan sitä ei tallenneta niille, mikäli privacy mode on päällä. Cursor ei tallenna mitään koodia selkokielisenä ja kaikki data on kryptattu client-generated key avaimilla, jotka ovat voimassa vain web-kutsun ajan. Privacy modessa käyttäjän koodidataa ei koskaan käytetä mallien tai itse Cursor IDE:n harjoittamiseen tai kehittämiseen. Cursorille voi kuitenkin antaa oikeuden oppia omasta koodistasi.
Voi siis olettaa, että jos Privacy Mode ei ole päällä, käyttäjien dataa saatetaan käyttää ulkopuolisten AI-mallien kouluttamiseen.
Cursorilla on SOC 2 Type II Report sertifiointi ja sille toteutetaan joka vuosi kolmannen osapuolen asiantuntijoiden avulla penetraatiotestausta. Cursorin tietoturvaa voi parantaa entisestään ottamalla kaikille käyttäjile käyttöön “Workspace Trust” asetuksen (VSCodessa tämä on automaattisesti päällä, mutta Cursorissa ei), jolloin Cursor kysyy erikseen aina käyttäjältä haluaako hän avata tietyn koodin tai projektin.
Mitä tulee itse Cursor IDE applikaation päivitykseen ja turvallisuuteen, Cursorin tiimi vakuuttaa, että sille toteutetaan sekä säännölliset turvallisuusarvioinnit että välittömät korjaukset vakaville haavoittuvuuksille. Käytössä on myös aktiivinen haavoittuvuuksien paljastusohjelma, joissa Cursor lupaa reagoida käyttäjien paljastamiin haavoittuvuuksiin 5 päivän sisällä
Turvallisuusasetuksia ja niihin liittyviä tietoja on paljon, joten on kannattavaa käydä itse tarkistamassa ne Cursorin web-sivuilta: https://www.cursor.com/security
Windsurf (entinen Codeium) tarjoaa vaihtoehdon täysin on-prem-asennukseen tai hybridimalliin, jossa koodi ei poistu organisaation omasta ympäristöstä. Myös Windsurf on rakennettu VS Coden perustan päälle ja lupaa säännölliset turvallisuuspäivitykset ja korjaukset VS Coden perustan huollon kautta.
Windsurf antaa käyttäjille mahdollisuuden valita niiden pilvipalvelujen sijainnin, joiden päällä se toimii. Vaihtoehtoina ovat tällä kertaa EU (Saksa, Frankfurt) tai USA. Kaikista tietoturvallisin vaihtoehto on self-hosted, joka mahdollistaa asennuksen käyttäjän yrityksen omaan laitteistoon.
Mikäli self-hosted malli ei ole käytössä myös Windsurfin kautta kulkeva lokidata ja/tai koodidata menee taustalla olevia LLM-malleja kutsuttaessa hetkeksi aikaa tietyille pilvipalveluille (esim. Google Cloud Platform, Palantir, Oracle Cloud ja OpenAI, joiden palvelimista osa sijaitsee EU:n ulkopuolella), joissa sitä Windsurfin sivujen mukaan käytetään inferenssiin eli mahdollisesti AI-algoritmien koulutukseen.
- Datan käytön ymmärtäminen tässä tapauksessa vaatisi käytännössä erillisen tutkimusprojektin. Kysymykseen siitä, mitä datalle todella tapahtuu on hyvin vaikea vastata näin lyhyessä ajassa. Windsurfin sivuilta saa sen käsityksen, että sitä mahdollisesti käytetään inferenssiin eli muiden AI-algoritmien koulutukseen
Windsurfilla on käytössä seuraavat turvallisuuteen liittyvät sertifioinnit: SOC 2 Type II certification, FedRAMP High accreditation ja HIPAA compliance. FedRAMP tarkoittaa mm. Sitä, että Windsurf käyttää Zero trust VPN-verkkoyhteyttä remote resource yhteyksissä ja että sen palvelun arkkitehtuuri toteuttaa OWASP ASVS Level 1 Compliance turvallisuusvaatimukset.
Myös Windsurf kertoo tekevänsä sovellukseen vuosittaisen penetraatiotestauksen kolmannen osapuolen asiantuntijoilla.
Tässäkin tapauksessa turvallisuusasetuksia ja niihin liittyviä tietoja on niin paljon, että ne kannattaa käydä tarkistamassa osoitteessa: https://windsurf.com/security
Yhteenvetona: valitse assistentti sen mukaan, mikä vastaa parhaiten oman ympäristön ja tiimin riskiprofiiliin. Ei ole yhtä oikeaa vastausta, mutta useita hyviä vaihtoehtoja. Siihen, mihin tarkoitukseen sovelluksen käyttöön kaikista yksityisyysasetuksista huolimatta lähtevä data menee ja mihin sitä käytetään on todennäköisesti vaikea vastata missään tilanteessa, eivätkä edes erikoistuneet tietoturvatahot välttämättä pysty antamaan vastausta.
Tilanne on tässä suhteessa sama kuin esimerkiksi yleisten käyttöjärjestelmien, kuten Microsoft Windows 11 käyttöjärjestelmän keräämän datan suhteen. On tiedossa, että se kerää huomattavan määrän käyttäjien dataa, mutta varmoja tietoja siitä, mihin käyttöön data menee ja mitä se tarkalleen ottaen sisältää, on vaikea antaa.
Q - Onko törmätty jo tietoturvaloukkauksiin, joissa tekoälypalvelin tai MCP on varastanut tai vuotanut sovelluskoodin?
A - MCP-alustoihin tai muihin itsehallittaviin kehitysympäristöihin liittyviä tietoturvaloukkauksia, joissa koodi olisi varastettu palvelimen toimesta, ei ole toistaiseksi raportoitu.
Sen sijaan tekoälyavustajien, kuten GPT-mallien käytössä on nähty esimerkkejä, joissa tietoturvariski on syntynyt käyttäjän toimesta. Tunnetuin tapaus on Samsungilta keväältä 2023, jolloin kehittäjät syöttivät luottamuksellista koodia ChatGPT:hen. Tuolloin OpenAI:n mallissa ei ollut mahdollisuutta kieltää mallia käyttämästä syötettyä dataa koulutustarkoituksiin, mikä johti siihen, että koodi saattoi päätyä osaksi mallin opetusaineistoa. Tapaus ei ollut palvelinmurtoloukkaus, vaan esimerkki siitä, kuinka helposti arkaluonteista tietoa voi päätyä ulkopuoliselle mallille ilman asianmukaista ohjeistusta ja käyttörajoituksia.
Yhteenvetona:
Tietoturvaloukkaukset eivät ole liittyneet tekoälypalvelinten tai MCP:n aktiiviseen “koodin varastamiseen”, vaan tilanteisiin, joissa käyttäjät itse syöttävät arkaluonteista dataa ympäristöihin, jotka eivät ole siihen tarkoitettuja. Siksi tietoturva alkaa oikeista käytännöistä: esimerkiksi käyttämällä enterprise-ratkaisuja, joissa voidaan hallita tiedon säilytystä ja pääsyä, sekä kouluttamalla käyttäjiä turvallisesta tekoälyn käytöstä.
On kuitenkin MCP-servereihin potentiaalisesti liittyviä riskejä, jotka tulisi ottaa huomioon niitä käytettäessä/kehitettäessä. Joukossa on muun muassa seuraavanlaisia tekijöitä:
- MCP-serverit tyypillisesti tallentavat useiden palveluiden todennustunnuksia (authentication token)
- MCP-serverien vaarantuminen voisi antaa hyökkääjille laajan pääsyn siihen yhdistettyihin palveluihin
- OAuth-tunnukset (todennustunnus) pysyvät voimassa myös salasanan vaihtamisen jälkeen. Jos MCP-serverillä on pääsy niihin jonkin tietyn resurssin suhteen, se saattaa yhä päästä käyttämään resurssia, jonka salasana on jo muutettu, ja johon sen ei pitäisi enää päästä.
- Hyökkääjät voivat periaatteessa laatia haitallisia viestejä ns. prompt injection hyökkäyksissä, jotka sisältävät piilotettuja ohjeita. Nämä komennot saattavat vaikuttaa käyttäjille harmittomilta, mutta voivat mahdollisesti laukaista MCP-serverin kautta toimintoja, joihin sitä käyttävällä applikaatiolla tai AI-mallilla ei pitäisi olla lupaa
- Perinteiset tietoturvarajat sisällön katselemisen ja ohjelmistotoimintojen suorittamisen välillä voivat hämärtyä, koska MCP-serverien avulla ohjelmistotoimintoja voi suorittaa selkokielellä koodikielen sijaan
Jos haluat keskustella asiasta lisää niin ota rohkeasti yhteyttä.



Patrick Qvick
Datan hallinta ja transformaatio -palvelualueen johtaja