یک اختلال متناوب در سرویسهای Cloudflare که در روز سهشنبه، ۲۷ آبان ماه ۱۴۰۴ (۱۸ نوامبر ۲۰۲۵)، رخ داد، به طور موقت بسیاری از وبسایتهای مهم اینترنتی را از دسترس خارج کرد. این قطعی در حدود ساعت ۱۵:۰۰ (۳ بعد از ظهر) به وقت تهران آغاز شد.
جزئیات قطعی و واکنش سازمانها
- این اختلال ناشی از حمله سایبری نبود، بلکه به دلیل تغییر در مجوزهای یک سیستم پایگاه داده داخلی Cloudflare بود که باعث شد یک “فایل ویژگی” مورد استفاده سیستم مدیریت ربات، دو برابر شده و در سراسر شبکه توزیع شود.
- پس از قطعی، برخی از مشتریان Cloudflare که توانستند خدمات خود را موقتاً از این پلتفرم خارج کنند، در واقع وبسایتهای خود را در معرض یک آزمون نفوذ شبکه (Penetration Test) ناخواسته قرار دادند.
- برخی سازمانها در طول این بازه هشت ساعته، افزایش قابل توجهی در ترافیک و حجم لاگها مشاهده کردند که نیاز به بررسی دقیق حجم ترافیک مخرب در آن زمان دارد.
- تعدادی از مجرمان سایبری احتمالاً متوجه حذف لایه محافظتی Cloudflare از پشته وب سایتها شدند و حملات جدیدی را به زیرساختهای در معرض دید آغاز کردهاند.

درسهای امنیتی برای سازمانها
کارشناسان امنیتی تأکید میکنند این قطعی، نقاط ضعف زیرساختی سازمانهایی را که بیش از حد به Cloudflare متکی بودهاند، نمایان ساخت:
- بررسی لاگهای امنیتی: سازمانهایی که در طول قطعی، سرویسهای خود را از Cloudflare دور زدند، باید لاگهای فایروال برنامه وب (WAF) و زیرساختهای در معرض دید را به دقت بررسی کنند تا نفوذهای احتمالی یا ماندگاری مهاجمان پس از بازگشت به حفاظت Cloudflare را شناسایی کنند.
- اتکای بیش از حد به لایههای بیرونی: اتکا به Cloudflare برای فیلتر کردن حملاتی مانند SQL Injection یا Cross-Site Scripting (XSS)، ممکن است منجر به تنبلی در پیادهسازی مکانیزمهای امنیتی قوی توسط توسعهدهندگان در لایههای داخلی شده باشد.
- مدیریت بحران و IT سایه: این حادثه به عنوان یک تست استرس زنده عمل کرد و نیاز سازمانها به بررسی این موارد را نشان داد:
- چه مکانیزمهای محافظتی (مانند WAF یا محافظت از رباتها) و برای چه مدتی غیرفعال شدند.
- چه تغییرات DNS اضطراری انجام شد و چه کسی آنها را تأیید کرد.
- آیا IT سایه (Shadow IT) یا استفاده از دستگاهها/سرویسهای شخصی برای دور زدن قطعی، افزایش یافته است.
راهکارهای تقویت زیرساخت
این اتفاق زنگ خطری است مبنی بر اینکه اتکای سنگین به یک ارائهدهنده ابری واحد میتواند یک نقطه شکست واحد (Single Point of Failure) ایجاد کند. راهحلهای پیشنهادی عبارتند از:
- تنوع در ارائهدهندگان: تقسیم داراییها و توزیع حفاظتهای WAF و DDoS بین چندین ارائهدهنده.
- Multi-vendor DNS: استفاده از چندین سرویس دهنده سیستم نام دامنه (DNS).
- تقسیمبندی برنامهها: تقسیمبندی دقیق برنامهها برای جلوگیری از آبشاری شدن اختلال یک ارائهدهنده به سایر بخشها.
- نظارت مستمر: پایش دائمی کنترلهای امنیتی برای تشخیص هرگونه وابستگی به یک فروشنده واحد.





