Assine para receber notificações de novos posts:

Resumo das interrupções da internet no primeiro trimestre de 2024

2024-04-29

17 min. de leitura
Este post também está disponível em English, 繁體中文, Français, Deutsch, 日本語, 한국어, Español e 简体中文.

A rede da Cloudflare abrange mais de 310 cidades em mais de 120 países, onde nos interconectamos com mais de 13.000 provedores de rede para fornecer uma ampla gama de serviços a milhões de clientes. A amplitude de nossa rede e de nossa base de clientes nos fornece uma perspectiva única sobre a resiliência da internet, permitindo-nos observar o impacto das interrupções na internet. Graças à funcionalidade do Cloudflare Radar, lançada recentemente, neste trimestre começamos a explorar o impacto do ponto de vista do roteamento e também do ponto de vista do tráfego, tanto no nível da rede quanto do local.

Q1 2024 Internet Disruption Summary

O primeiro trimestre de 2024 começou com algumas interrupções na internet. Danos a cabos terrestres e submarinos causaram problemas em vários locais, enquanto ações militares relacionadas a conflitos geopolíticos em andamento impactaram a conectividade em outras áreas. Os governos de vários países africanos, bem como o Paquistão, ordenaram interrupções na internet, com foco forte na conectividade de dispositivos móveis. Agentes maliciosos conhecidos como Anonymous Sudan reivindicaram a responsabilidade por ataques cibernéticos que interromperam a conectividade com a internet em Israel e no Bahrein. Manutenção e quedas de energia deixaram os usuários off-line, resultando em quedas observadas no tráfego. E, de uma forma mais incomum, os problemas de RPKI, DNSe DNSSEC estavam entre os problemas técnicos que interromperam a conectividade dos assinantes em vários provedores de rede.

Como destacamos anteriormente, este post tem o objetivo de fornecer uma visão geral resumida das interrupções observadas e não é uma lista exaustiva ou completa dos problemas que ocorreram durante o trimestre.

Cortes de cabos

Cable cuts

Moov Africa Tchad

Os danos relatados no cabo de fibra ótica que ocorreram em Camarões em 10 de janeiro interromperam ainda mais a conectividade para clientes do AS327802 (Moov Africa Tchad/Millicom) , um provedor de telecomunicações no Chade. De acordo com uma postagem no Facebook (traduzida) da Moov Africa Tchad, "Na tarde do dia 10 de janeiro de 2024, ocorreu uma pane na internet devido a um corte na fibra óptica vinda de Camarões através da qual o Chade tem acesso à internet, a que vem do Sudão ficou indisponível por um tempo." Não está claro se o corte do cabo mencionado ocorreu em Camarões ou no Chade, e o problema mencionado do cabo do Sudão pode ser aquele abordado em nosso post de resumo do quarto trimestre de 2023. Como um país sem saída para o mar, o Chade depende de conexões terrestres com a internet para/através de países vizinhos, e o mapa de cabos da AfTerFibre ilustra a dependência do Chade de caminhos de cabos limitados através de Camarões e do Sudão.

Os gráficos abaixo mostram que o tráfego da Moov Africa Tchad foi interrompido por mais de 12 horas a partir do meio-dia (UTC) de 10 de janeiro, e a interrupção também foi visível a nível de país. O corte de fibra também resultou em volatilidade significativa do ponto de vista do roteamento, já que o volume de espaço de endereços IPv4 anunciado mudou frequentemente em nível de rede e de país durante a interrupção.

Uma segunda interrupção menos grave também foi observada durante a manhã (UTC) de 11 de janeiro. Essa interrupção foi supostamente devido a um suposto ataque cibernético do Anonymous Sudan que teve como alvo o AS328594 (SudaChad Telecom), que é um provedor upstream para a Moov Africa Tchad.

Burquina Faso laranja

Em 15 de fevereiro, uma interrupção significativa, mas completa, na internet (cerca de 30 minutos) foi observada no AS37577 (Orange Burkina Faso). De acordo com a tradução de um comunicado publicado pelo provedor nas redes sociais, "O incidente deve-se a um corte de fibra, que causa uma interrupção dos serviços de internet para determinados clientes. A Orange não especificou se foi um corte de fibra mais localizado ou dano a uma das fibras terrestres que atravessam o país. O incidente deixou a rede completamente off-line, já que a quantidade de espaço de endereços IPv4 anunciado do número de sistema autônomo caiu para zero durante o período.

MTN Nigeria

A MTN Nigéria recorreu à mídia social em 28 de fevereiro para informar aos clientes que: "Vocês estão enfrentado desafios para se conectar à rede devido a uma grande interrupção no serviço causada por vários cortes de fibra, afetando serviços de voz e dados." Um relatório publicado descreveu o impacto, observando "Milhões de clientes em todo o país foram afetados pela interrupção de horas, especialmente no Lagos." A conectividade foi interrompida por aproximadamente sete horas entre 13h30 e 20h30, horário local (12h30 e 19h30 UTC), e o provedor publicou uma nota de acompanhamento pouco antes da meia-noite, horário local, informando que o serviço havia sido totalmente restaurado.

Digicel Haiti

Uma interrupção de 16 horas na internet nos dias 2 e 3 de março no AS27653 (Digicel Haiti) ocorreu devido a um corte duplo de fibra como resultado da violência relacionada às tentativas de destituir o primeiro-ministro Ariel Henry. Começando por volta das 22h, horário local, em 2 de março (03h em 3 de março), foi observada uma interrupção completa por aproximadamente nove horas. Alguma recuperação no tráfego ocorreu por aproximadamente duas horas e meia, seguida por uma interrupção quase completa de três horas. A Digicel Haiti efetivamente desapareceu da internet durante a interrupção de nove horas, já que nenhum espaço de endereços IPv4 ou IPv6 foi anunciado pela rede durante esse período.

SKY (Filipinas)

Uma breve interrupção no tráfego observada no AS23944 (SKY) nas Filipinas em 18 de março provavelmente estava relacionada a um corte de fibra. Em um comunicado publicado pela SKY nas mídias sociais, eles afirmaram que "Os_serviços da SKY em várias áreas em Marikina, Pasig e Quezon City estão atualmente afetados por um problema de corte de fibra_", listando 45 áreas afetadas. O tráfego foi afetado de forma mais significativa entre 20h e 21h, horário local (12h e 13h UTC), contudo, a recuperação total demorou muitas horas a mais.Foi observado apenas um pequeno impacto no roteamento resultante do corte de fibra.

Vários países africanos

Em 14 de março, danos a vários cabos submarinos na costa oeste da África afetaram a conectividade com a internet em vários países da África Ocidental e Austral. Os danos foram supostamente causados por quedas de rochedos subaquáticos e, além de interromper a conectividade com a internet, também causaram problemas de disponibilidade nos serviços em nuvem do Microsoft Azure e do Office 365.

Os cabos Africa Coast to Europe (ACE), Submarine Atlantic 3/West Africa Submarine Cable (SAT-3/WASC), West Africa Cable System (WACS) e MainOne foram todos danificado e se impactaram 13 países africanos, incluindo Benim e Burquina Faso , Camarões, Costa do Marfim, Gâmbia, Gana, Guiné, Libéria, Namíbia, Níger, Nigéria, África do Sule Togo.

Foram observadas interrupções comparativamente breves no Níger, na Guinée na Gâmbia, com duração de menos de uma hora a aproximadamente duas horas.

No entanto, as interrupções se estenderam por vários dias em países como Togo, Libéria e Gana, onde levou várias semanas para que o tráfego retornasse aos níveis de pico observados anteriormente.

As operadoras nos países afetados tentaram manter a disponibilidade transferindo o tráfego para o cabo submarino Equianodo Google, que supostamente experimentou um aumento de tráfego de quatro vezes, e o cabo submarino Maroc Telecom West Africa do Marrocos. O serviço no cabo SAT-3foi totalmente restaurado em 6 de abril, com os reparos no ACE concluídos em 17 de abril e os reparos no WACS e no MainOne devem ser concluídos até 28 de abril.

Mais detalhes e observações podem ser encontrados no nosso post do blog Undersea cable failures cause Internet disruptions for multiple African countries.

Mar Vermelho

Em 24 de fevereiro, três cabos submarinos que atravessam o Mar Vermelho foram danificados: o cabo Seacom/Tata, o Asia Africa Europe-1 (AAE-1) e o Europe India Gateway (EIG). Acredita-se  que os cabos foram cortados pela âncora do Rubymar, um navio de carga danificado por um míssil balístico em 18 de fevereiro. No momento da interrupção, a Seacom confirmou o dano ao seu cabo, enquanto os proprietários dos outros dois cabos não publicaram confirmações semelhantes.

Embora os cortes de cabos supostamente tenham afetado países da África Oriental, incluindo a Tanzânia, o Quênia, Ugandae Moçambique, nenhuma perda de tráfego foi observada nesses países no Cloudflare Radar.

Military action

Ação militar

Sudão

Em 2 de fevereiro, a Cloudflare observou uma perda de tráfego no AS15706 (Sudatel) e no AS36972 (MTN Sudan), com uma perda semelhante ocorrendo em 7 de fevereiro no AS36998 (Zain Sudan/SDN Mobitel). A interrupção na MTN Sudan está alinhada com uma postagem de mídia social do provedor, na qual eles afirmaram (traduzido) "Lamentamos a interrupção de todos os serviços devido a circunstâncias fora do nosso controle. Enquanto nos desculpamos pelo transtorno causado por essa interrupção, reiteramos nossos esforços para restaurar o serviço o mais rápido possível, e vocês serão notificados sobre o retorno do serviço." Em 5 de fevereiro, vários dias após o início da interrupção, a Zain Sudan publicou um post na mídia social que afirmava (traduzido) "A Zain Sudan tem se esforçado constantemente para manter os serviços de comunicação e internet para atender seus valiosos assinantes e gostaríamos de salientar que a atual interrupção de rede se deve a circunstâncias fora do seu controle, com a nossa esperança de que a segurança prevaleça e que o serviço seja restaurado o mais rápido possível." O Sudatel não compartilhou qualquer informação sobre o estado da sua rede. Em 4 de fevereiro, o Digital Rights Lab - Sudan postou nas redes sociais que "Nossas fontes confirmaram que as forças do @RSFSudan assumiram o controle dos data centers de provedores de internet em Cartum, #Sudan."É provável que as interrupções na internet observadas nesses provedores estejam relacionadas a esses ataques, parte do conflito militar que está acontecendo no país desde 15 de abril de 2023.

As interrupções nessas redes variaram em duração. Na Sudatel, o tráfego começou a retornar em 11 de fevereiro. Na Zain Sudan, o tráfego começou a retornar em 3 de março, corroborado por um post nas redes sociais que afirmava (traduzido) "A rede Zain está retornando gradualmente ao trabalho e permite que seus assinantes se comuniquem gratuitamente por tempo limitado. A Zain promete continuar trabalhando para restaurar sua rede no restante dos estados." O tráfego ainda não havia retornado na MTN Sudan no final do primeiro trimestre.

Ucrânia

Em fevereiro, a guerra entre a Ucrânia e a Rússia atingiu a marca de dois anos e, durante esse período, abordamos uma série de interrupções na internet na Ucrânia causadas por ataques relacionados ao conflito. Em 22 de fevereiro, ataques aéreos russos a infraestruturas críticas na Ucrânia danificaram instalações de energia em todo o país, resultando em quedas de energia generalizadas. Essas quedas de energia causaram interrupções na internet em várias regiões da Ucrânia, incluindo Kharkiv, Zaporizhzhia, Odessa, Dnipropetrovsk Oblast e Khmelnytskyi Oblast. O tráfego caiu inicialmente por volta das 5h, horário local (3h UTC), caindo até 68% em Kharkiv. No entanto, todas as regiões apresentaram níveis de tráfego mais baixos por vários dias em comparação com a semana anterior.

Faixa de Gaza

Em nosso post no blog do quarto trimestre de 2023 com o resumo das interrupções na internet , notamos que, durante outubro, novembro e dezembro, a Paltel (Palestine Telecommunications Company) publicou várias postagens em redes sociais sobre interrupções em seus serviços de linhas fixas, móveis e de internet. Durante o primeiro trimestre de 2024, interrupções semelhantes foram observadas em 12 de janeiro, 22 de janeiro e 5 de março. Ela atribui essas interrupções à agressividade contínua relacionada à guerra com Israel.

As interrupções associadas durante o trimestre variaram em duração, de apenas algumas horas a mais de uma semana. Cada interrupção é mostrada nos gráficos abaixo, que mostram o tráfego da Paltel em quatro províncias palestinas na região da Faixa de Gaza. Embora pareça que a província de Gaza sofreu uma interrupção no tráfego, pois a conectividade permaneceu disponível, ocorreram interrupções completas nas províncias de Khan Yunis, Rafah e Deir al-Balah.

12 a 19 de janeiro

Cyberattacks

22 a 24 de janeiro

Government directed

5 de março

Ataques cibernéticos

Além do ciberataque discutido anteriormente que impactou a conectividade na AS327802 (Moov Africa Tchad/Millicom) em 11 de janeiro, várias outras interrupções na internet observadas foram causadas por ataques cibernéticos no primeiro trimestre.

HotNet Internet Services (Israel)

Power outages

O Anonymous Sudan supostamente lançou um ataque contra a AS12849 (HotNet internet Services), um grande provedor de telecomunicações israelense. O ataque foi aparentemente breve, pois só interrompeu o tráfego entre as 22h de 20 de fevereiro e as 0h de 21 de fevereiro, horário local (20h às 22h UTC de 20 de fevereiro). Embora tenha sido breve, o ataque conseguiu derrubar o provedor, já que o volume de espaço de endereços IPv4 e IPv6 anunciados pela HotNet caiu para zero durante o período em que o ataque ocorreu.

Zain Bahrein

O Anonymous Sudan também, supostamente,teve como alvo a AS31452 (Zain Bahrein) com um ataque cibernético. Este ataque pareceu ser menos grave do que o que teve como alvo a HotNet em Israel, mas também durou significativamente mais, com o tráfego interrompido entre 20h45 de 3 de março e 18h15 de 4 de março, horário local (17h45 de 3 de março a 15h15 de 4 de março UTC).Não foi observado nenhum impacto no espaço de endereços de IP anunciados.  A Zain Bahrein reconheceu a interrupção da conectividade em um post nas mídias sociais em 4 de março, observando (traduzido) "Gostaríamos de informar que alguns clientes podem encontrar dificuldades no uso de alguns de nossos serviços. Nossa equipe técnica trabalha para evitar essas dificuldades o mais rápido possível."

Várias redes na Ucrânia

Em 13 de março, um ataque teve como alvo vários provedores de telecomunicações ucranianos, incluindo a AS16066 (Triangulum), AS34359 (Link Telecom Ukrainian), AS197522 (Kalush Information Network), AS52074 (Mandarun)e AS29013 (LinkKremen). A Triangulum pareceu ser a impactada de forma mais significativa, experimentando uma perda quase total de tráfego entre 13 e 20 de março, conforme mostrado abaixo.A Triangulum publicou um aviso em seu site, observando em parte "Em 13 de março de 2024, um ataque de hackers foi realizado em vários provedores ucranianos. Às 10h28 do dia 13 de março de 2024, ocorreu uma falha técnica em grande escala na rede da nossa empresa, que impossibilitou a prestação de serviços de comunicação eletrônica.. Os funcionários da empresa, juntamente com os funcionários da Polícia cibernética e do Centro nacional de coordenação de segurança cibernética, estão tomando medidas abrangentes 24 horas por dia com o objetivo de restaurar toda a gama de serviços o mais rápido possível. Os serviços estão sendo restaurados gradualmente. A recuperação total pode levar vários dias."

Orange España

Outros provedores afetados sofreram interrupções de conectividade comparativamente mais curtas. A interrupção quase completa na Mandarun durou aproximadamente um dia, enquanto as outras tiveram interrupções de cerca de sete horas, começando por volta das 11h30, horário local (09h30 UTC), em 13 de março, com a conectividade retornando aos níveis normais por volta das 08h, horário local (06h UTC) de 14 de março.

Dirigidas pelo governo

Comores

Após os protestos contra a reeleição do presidente Azali Assoumani, as autoridades das Comores supostamente derrubaram a conectividade com a internet em 17 de janeiro. Embora alguma interrupção tenha sido visível no tráfego em nível de país entre 12h local de 17 de janeiro (09h UTC) e 17h30 horário local de 19 de janeiro (14h30 UTC) , foi significativamente mais perceptível no tráfego da AS36939 (Comores Telecom), que teve vários períodos de interrupção quase total no período de dois dias. Embora a Comores Telecom anuncie uma quantidade limitada de espaço de endereços IPv4, ela experimentou uma volatilidade significativa nos dias 17 e 18 de janeiro, caindo para zero várias vezes.

Sudatel Senegal/Expresso Telecom e Tigo/Free (Senegal)

Em 4 de fevereiro, o Ministro das Comunicações, Telecomunicações e Assuntos Digitais do Senegal ordenou a suspensão da conectividade com a internet móvel a partir das 22h, horário local (22h UTC). A suspensão seguiu-se aos protestos que eclodiram na sequência do adiamento das eleições presidenciais. O tráfego da AS37196 (Sudatel Senegal/Expresso Telecom) caiu drasticamente no momento em que a suspensão entrou em vigor, recuperando-se por volta das 07h30, horário local (07h30 UTC), em 7 de fevereiro. O tráfego da AS37649 (Tigo/Free) caiu por volta das 09h30 horário local (09h30 UTC) do dia 5 de fevereiro, com o provedor notificando os assinantes sobre a suspensão por meio das mídias sociais . O tráfego da Tigo/Free recuperou-se por volta da meia-noite, horário local (00h UTC), de 7 de fevereiro, e o provedor voltou a usar as redes sociais para informar os assinantes sobre a disponibilidade do serviço. Não foram observadas alterações no espaço de endereços IP anunciados para nenhum dos provedores, indicando que a suspensão da conectividade com a internet móvel não foi feita a nível de roteamento.

Plusnet (United Kingdom)

Pouco mais de uma semana depois, em 13 de fevereiro, o governo do Senegal ordenou novamente a suspensão da conectividade móvel com a internet em um esforço para evitar "a disseminação de mensagens odiosas e subversivas on-line." antes de uma passeata de grupos ativistas que visava expressar dissidência contra o adiamento das eleições presidenciais. A interrupção da internet móvel foi mais visível na Tigo/Free, que registrou uma interrupção significativa entre 10h15 e 19h45, horário local (10h15 e 19h45 UTC).

Russia

Paquistão

De acordo com um relatório publicado, a Autoridade de Telecomunicações do Paquistão (PTA) disse que os serviços de internet permaneceriam disponíveis quando os cidadãos fossem às urnas em 8 de fevereiro para eleger um novo governo. No entanto, naquele dia, as autoridades paquistanesas cortaram o acesso à internet móvel em todo o país quando os eleitores do país foram votar. As autoridades atribuíram o movimento "para manter a lei e a ordem" na sequência da violência ocorrida no dia anterior. O impacto da interrupção ordenada foi visível em vários provedores de internet no Paquistão, incluindo AS59257 (Zong/CMPak), AS24499 (Telenor Pakistan)e AS45669 (Jazz/Mobilink), com duração das 7h às 20h (2h às 15h UTC,) com o tráfego retornando aos níveis esperados aproximadamente nove horas depois. Uma postagem no blog da Internet Society Pulse estimou que a paralisação custou ao Paquistão quase US$ 18,5 milhões em perda de Produto Interno Bruto.

Chade

Várias interrupções na internet foram observadas no Chade entre 28 de fevereiro e 7 de março. A primeira começou às 10h45, horário local, em 28 de fevereiro e durou até as 18h, horário local, em 1º de março (09h45 de 28 de fevereiro - 17h de 1º de março). Interrupções mais curtas com duração de apenas algumas horas cada também foram observadas nos dias 3, 4 e 7 de março. As aparentes paralisações ocorreram após a violência política no país. Quedas notáveis no espaço de endereços IPv4 anunciados agregados nas redes do país foram observadas coincidindo com as paralisações de 28 de fevereiro, 3 de março e 4 de março, embora não esteja claro por que uma queda semelhante não ocorreu em 7 de março.

Quedas de energia

Maintenance

Tajiquistão

De acordo com um relatório publicado, uma queda de energia generalizada de várias horas ocorreu no Tajiquistão em 1º de março, possivelmente relacionada ao aumento do uso de eletricidade por aquecedores elétricos, já que as temperaturas em todo o país se aproximaram de zero. A interrupção começou por volta das 11h, horário local (6h UTC), e durou aproximadamente três horas. O impacto no tráfego da internet do país é visível no gráfico abaixo. Embora a energia tenha sido restaurada por volta das 14h local (9h UTC), o tráfego da internet  não retornou aos níveis esperados até por volta das 5h horário local do dia seguinte (meia-noite UTC de 2 de março).

Embora as quedas de energia geralmente tenham o maior impacto no tráfego da internet , como computadores e roteadores de casa/escritório desligados, essa interrupção também pareceu impactar a infraestrutura de rede no país, uma vez que o volume agregado de espaço de endereços IPv4 anunciados em todo o país caiu ligeiramente quando faltou energia.

Tanzânia

Em 4 de março, a (Tanzania Electricity Corporation TANESCO) publicou um aviso nas redes sociais sobre uma queda de energia contínua. Declarava (traduzido) "A Tanzania Electricity Corporation (TANESCO) notificou o público de que houve um erro no sistema da rede nacional, resultando na falta de serviço de eletricidade em algumas áreas do país, incluindo Zanzibar. Nossos especialistas continuam seus esforços para garantir que o serviço de eletricidade volte ao seu estado normal. A organização pede desculpas por qualquer inconveniente causado." A queda de energia interrompeu a conectividade com a internet na Tanzânia, causando uma queda observada no tráfego entre 13h30 e 23h, horário local (10h30 e 20h UTC).

Problemas técnicos

Orange España

O roteamento de rede é o processo de seleção de um caminho em uma ou mais redes e, na internet, o roteamento depende do Border Gateway Protocol (BGP). Historicamente, a troca de informações de roteamento BGP era baseada na confiança entre provedores, mas, com o tempo, mecanismos de segurança como o Resource Public Key Infrastructure (RPKI) foram desenvolvidos para evitar o abuso do sistema por agentes mal-intencionados. O RPKI é um método criptográfico de assinatura de registros que associa um anúncio de rota BGP ao número AS de origem correto. Os registros ROA (Route Origin Authorisation) fornecem um meio de verificar se o IP detentor de um bloco de endereços autorizou um AS (sistema autônomo) a originar rotas para aquele ou mais prefixos dentro do bloco de endereços. A Cloudflare publicou vários posts no blog ao longo dos anos sobre a importância do RPKI e nossa compatibilidade com ele. Quando implementados e configurados adequadamente, o RPKI e os ROAs ajudam dar suporte à segurança do roteamento, prevenindo de forma eficaz comportamentos como o sequestro de BGP.

A RIPE NCC ("RIPE") é um dos cinco Registros Regionais da Internet (RIRs) que fornecem alocação e registro de recursos de internet e atividades de coordenação. A região do RIPE abrange a Europa, o Oriente Médio e a Ásia Central. Em 3 de janeiro, um agente malicioso aproveitou a segurança de conta negligente por parte da RIPE e da AS12479 (Orange España) e usou credenciais encontradas na internet pública para fazer login na conta da RIPE da Orange España. Uma vez no controle da conta, o invasor publicou vários ROAs com origens "falsas", tornando milhares de rotas originadas pela AS12479 "inválidas por RPKI", o que resultou em operadoras que rejeitam rotas inválidas por RPKI parar de carregar uma grande quantidade de ativos do espaço de IP da Orange España .

Como a Cloudflare aplica a validação RPKI, também rejeitamos as rotas inválidas por RPKI. Teríamos começado a tentar chegar à Orange España por nossa rota padrão para alguns de nossos provedores de trânsito, mas como eles também realizam validação de RPKI, o tráfego também teria diminuído dentro das redes desses provedores. Por causa disso, do ponto de vista da Cloudflare, esse incidente causou uma queda no tráfego do Orange España entre 16h45 e 19h45, horário local (14h45 e 17h45 UTC), além de uma queda notável no espaço de endereços IPv4 anunciados da AS12479.

A Orange España confirmou nas redes sociais que sua conta da RIPE havia sido acessada indevidamente e, como resultado do incidente, a RIPE tornou a autenticação de dois fatores (2FA) obrigatória para logins. Para obter mais informações sobre o incidente, Doug Madory, da Kentik, e Ben Cartwright-Cox, da bgp.tools, publicaram análises detalhadas e cronogramas.

MaxNet (Ucrânia)

Em 11 de janeiro, os assinantes da AS34700 (MaxNet) na Ucrânia sofreram uma interrupção de nove horas na internet. A perda de tráfego inicial ocorreu por volta das 16h local (14h UTC) e se recuperou por volta da 1h local de 12 de janeiro (23h UTC de 11 de janeiro). Uma postagem inicial do provedor nas mídias sociais explicou o motivo da interrupção, observando (traduzido) "Caros assinantes! Devido à inundação de um dos sites centrais devido a um mau funcionamento do serviço público, algumas áreas da cidade podem ficar sem serviços, parcial ou totalmente. Estamos fazendo o possível para restaurar os serviços, mas isso leva tempo. Mais informações sobre os horários de funcionamento serão publicadas assim que os trabalhos de emergência forem concluídos." Um post subsequente informou aos assinantes que a conectividade com a internet havia sido restaurada. A inundação aparentemente também afetou a infraestrutura principal de roteamento, já que o volume de espaço de endereços IPv4 anunciado pela MaxNet também caiu para zero entre 16h e 22h, horário local (14h e 20h UTC).

Plusnet (Reino Unido)

Uma interrupção de tráfego observada na AS6871 (Plusnet) no Reino Unido em 15 de janeiro foi inicialmente caracterizada como uma "interrupção em massa" pelo provedor em respostas a reclamações de clientes nas mídias sociais. No entanto, a causa subjacente da interrupção acabou sendo significativamente menos sensacional, aparentemente estava ligada a problemas com seu servidor de DNS. Como os assinantes não conseguiram resolver hostnames com sucesso usando o resolvedor de DNS padrão da Plusnet, isso acabou se manifestando como uma queda no tráfego da rede por aproximadamente duas horas, entre 16h e 18h, horário local (e UTC). Os usuários que configuraram seus sistemas para usar um resolvedor de DNS de terceiros, como o serviço 1.1.1.1 da Cloudflare, não sofreram uma interrupção do serviço.

Rússia

Os problemas de DNS também afetaram os usuários na Rússia durante janeiro, embora de uma forma diferente da experimentada pelos assinantes da Plusnet no Reino Unido. Uma falha de DNSSEC relatada em 30 de janeiro resultou na inacessibilidade de domínios .ru por várias horas. (O DNSSEC cria um sistema de name servers seguro adicionando assinaturas criptográficas aos registros de DNS existentes. Ao verificar sua assinatura associada, você pode verificar se um registro de DNS solicitado vem de seu name server autoritativo e não foi alterado no caminho, ao contrário de um registro falso injetado em um ataque man-in-the-middle.)

A falha na validação do DNSSEC resultou em respostasSERVFAIL a pesquisas de DNS no resolvedor 1.1.1.1 da Cloudflare para hostnames no domínio de nível superior de código de país .ru (ccTLD). No pico, 68,4% das solicitações receberam respostas de SERVFAIL. O Centro de Coordenação do .ru ccTLD confirmou que estava trabalhando no "problema técnico que afeta a zona .ru associada à infraestrutura global do DNSSEC", mas não forneceu nenhum detalhes adicionais sobre a causa raiz do problema, como um possível problema com uma substituição de chave DNSSEC. O ccTLD .ru também sofreu uma interrupção semelhante relacionada ao DNSSEC por várias horas em 16 de agosto de 2019.

AT&T (Estados Unidos)

Começando pouco antes das 4h Leste/3h Central (9h UTC) de 22 de fevereiro, os assinantes da AT&T em várias cidades dos Estados Unidos sofreram interrupções de serviços móveis. As cidades afetadas incluíram Atlanta, Houston e Chicago, com a conectividade interrompida por aproximadamente oito horas. Dados da Cloudflare mostraram que, quando o problema começou, o tráfego da AT&T (AS7018) caiu até 45% em Chicago e 18% em Dallas, em comparação com a semana anterior.

De acordo com uma "atualização de rede" publicada pela AT&T, "Com base em nossa análise inicial, acreditamos que a interrupção de hoje foi causada pelo aplicação e pela execução de um processo incorreto enquanto estávamos expandindo nossa rede, não um ataque cibernético"."

Manutenção

Vodafone Egypt

Entre 05h15 e 11h30, horário local (03h15 e 09h30 UTC) de 5 de março, os clientes da AS36935 (Vodafone Egito) sofreram interrupções em sua conectividade móvel com a internet, com o tráfego observado da rede caindo até 70 % abaixo dos níveis esperados. Um post na rede social (traduzido)  do provedor observou em parte"Pedimos desculpas por algumas áreas estarem atualmente afetadas por dificuldades na operação do serviço 4G devido às atualizações que ocorreram esta manhã." Como resultado da interrupção na rede 4G, a Vodafone foi obrigada a indenizar os clientes afetados e também foi multada pela National Telecommunications Regulatory Authority do Egito (NTRA).

Ocean Wave Communication (Myanmar)

Pouco antes do meio-dia, horário local (5h15 UTC), de 12 de março, uma queda significativa no tráfego foi observada na AS136442 (Ocean Wave), um provedor de internet empresarial e de fibra de consumo em Myanmar. Uma postagem do provedor nas mídias sociais (traduzida) observou "_Clientes Ocean Wave, informamos que não haverá internet/conexão lenta devido à manutenção da rede._A interrupção da conectividade durou aproximadamente sete horas, com o tráfego retornando aos níveis normais pouco antes das 19h, horário local (12h15 UTC).

Conclusão

Dois eventos notáveis de danos a cabos submarinos durante o primeiro trimestre destacaram novamente a importância da proteção dos cabos submarinos e os riscos associados à passagem deles por/perto de áreas geopoliticamente sensíveis. Devido à dependência de cabos submarinos para transportar o tráfego da internet, isso continuará sendo um problema por muitos anos.

O incidente da Orange España também esclareceu a importância de proteger recursos operacionalmente importantes com a autenticação multifator, um tópico sobre o qual a Cloudflare já escreveu no passado. Organizações como a RIPE desempenham um papel de bastidores extremamente importante no funcionamento da internet, sem dúvida obrigando-os a tomar todas as precauções práticas quando se trata de proteger os seus sistemas para evitar que agentes maliciosos tomem ações que possam perturbar amplamente a conectividade com a internet .

A equipe do Cloudflare Radar está constantemente monitorando as interrupções na internet, compartilhando nossas observações no Cloudflare Radar Outage Center, por meio das mídias sociais e em posts no blog.cloudflare.com. Siga-nos nas redes sociais em @CloudflareRadar (X), cloudflare.social/@radar (Mastodon) e no radar.cloudflare.com (Bluesky) ou entre em contato conosco por e-mail.

Protegemos redes corporativas inteiras, ajudamos os clientes a criarem aplicativos em escala de internet com eficiência, aceleramos qualquer site ou aplicativo de internet, evitamos os ataques de DDoS, mantemos os invasores afastados e podemos ajudar você em sua jornada rumo ao Zero Trust.

Acesse 1.1.1.1 a partir de qualquer dispositivo para começar a usar nosso aplicativo gratuito que torna sua internet mais rápida e mais segura.

Para saber mais sobre nossa missão de construir uma internet melhor, comece aqui. Se estiver procurando uma nova carreira para trilhar, confira nossas vagas disponíveis.
Cloudflare RadarInternet TrafficOutageInternet ShutdownInternet Quality

Seguir no X

David Belson|@dbelson
Cloudflare|@cloudflare

Posts relacionados

27 de setembro de 2024 às 13:00

Network trends and natural language: Cloudflare Radar’s new Data Explorer & AI Assistant

The Cloudflare Radar Data Explorer provides a simple Web-based interface to build more complex API queries, including comparisons and filters, and visualize the results. The accompanying AI Assistant translates a user’s natural language statements or questions into the appropriate Radar API calls....

23 de setembro de 2024 às 13:00

Network performance update: Birthday Week 2024

Since June 2021, we’ve been measuring and ranking our network performance against the top global networks in the world. We use this data to improve our performance, and to share the results of those initiatives. In this post, we’re going to share with you how network performance has changed since our last post in March 2024, and discuss the tools and processes we are using to assess network performance. ...

20 de setembro de 2024 às 14:00

Cloudflare incident on September 17, 2024

On September 17, 2024, during planned routine maintenance, Cloudflare stopped announcing 15 IPv4 prefixes, affecting some Business plan websites for approximately one hour. During this time, IPv4 traffic for these customers would not have reached Cloudflare and users attempting to connect to websites using addresses within those prefixes would have received errors. ...