Афганістан відновлює інтернет після дводенного блекауту: метрики, версії причин і що це означає для кібербезпеки

CyberSecureFox 🦊

В Афганістані після приблизно двох діб повної недоступності мережі почалося поступове відновлення інтернет-з’єднань. Аналітики NetBlocks фіксують повернення трафіку, а TOLOnews повідомляє, що «всі телекомунікаційні мережі країни відновили роботу». Представники влади пояснюють інцидент «зношенням магістрального оптоволокна та його заміною».

Таймлайн відключення: від регіональних обмежень до загальнонаціонального блекауту

29 вересня 2025 року фіксувалася повна зупинка інтернет-доступу по країні. За даними NetBlocks і Cloudflare Radar, падіння трафіку у провайдерів відбувалося поетапно та корелювало з перебоями телефонії. Протягом попередніх тижнів діяли регіональні обмеження: у середині вересня було відключено оптоволоконний доступ на півночі та сході (Балх, Баглан, Бадахшан, Кундуз, Нангархар і Тахар) з публічним мотивуванням «боротьби з аморальністю». Локальні заходи поступово розширювали географію та інтенсивність.

Що показують мережеві метрики NetBlocks і Cloudflare

Незалежний моніторинг вказує на профіль, типовий для керованих мережевих обмежень: синхронні просідання в автономних системах (AS), різкий спад вхідного/вихідного трафіку та послідовність відключень між операторами у близьких часових вікнах. Така картина відрізняється від природних інцидентів (пошкодження кабелю, енергетичні аварії), для яких більш характерні локальна географія, неоднорідна деградація якості (втрата пакетів, зростання затримок) та нерівномірне відновлення.

Технічна версія: зношення оптоволокна

Деградація ВОЛЗ і аварії на вузлах можливі, але зазвичай вони мають обмежений радіус впливу та виявляються як періодичні проблеми якості, а не миттєве падіння доступності в багатьох провайдерів одночасно. Масштабна регламентна заміна магістралей зазвичай планується поетапно, з попередніми повідомленнями та «вікнами робіт» для мінімізації сукупного даунтайму критичних сервісів.

Адміністративна версія: централізоване керування трафіком

Типові механізми включають відкликання або фільтрацію BGP-маршрутів, відключення точок обміну трафіком (IXP), DPI-тротлінг, блокування DNS-резолверів і політики фільтрації на рівні операторів. Зафіксована дослідниками поетапність відключень та паралельні збої голосового зв’язку побічно вказують на операторські заходи, хоча публічного технічного звіту за інцидентом наразі немає.

Соціальний контекст і поточний статус

Часткове відновлення доступу, за даними NetBlocks, відбулося на тлі протестів, спричинених дводенним знеструмленням зв’язку. Водночас Al Jazeera цитує представників талібів, які заперечують загальнонаціональну заборону та наполягають на технічній причині — заміні застарілих кабелів. Станом на повідомлення TOLOnews мережі відновлені, однак стабільність підключення і повнота роботи сервісів потребують подальшого моніторингу.

Вплив на економіку та кібербезпеку

Повномасштабні відключення порушують роботу фінансових сервісів, медицини, логістики й енергетики та ускладнюють доступ до офіційної інформації. Для кіберзахисту це означає «сліпі зони» моніторингу, затримки телеметрії та оновлень, зниження можливостей реагування на інциденти і підвищення ризику локальних атак у сегментах без зв’язку. За даними Access Now, у 2023 році зафіксовано 283 інтернет-відключення в 39 країнах — глобальна тенденція робить питання мережевої стійкості пріоритетним для організацій.

Рекомендації з кіберстійкості для організацій

Диверсифікація каналів: мультіхомінг до різних операторів, резерв через супутникові (у т.ч. LEO) та радіорелейні канали, впровадження SD-WAN з автоматичним фейловером та пріоритизацією критичного трафіку.

DNS-стійкість: локальні рекурсивні резолвери, кешування критичних записів, політика split-horizon, резервні шляхи до кореневих зон.

Out-of-band комунікації: заздалегідь узгоджені офлайн-процедури, канали оповіщення та захищені месенджери, здатні працювати при нестабільній зв’язності.

Безперервний моніторинг: використання NetBlocks і Cloudflare Radar, власні активні проби з зовнішніх локацій, актуальні карти залежностей сервісів для швидкої локалізації відмов.

План реагування: tabletop-навчання, сценарії тривалого блекауту, локальні дзеркала оновлень та політики «безпека-передусім» при обмеженій пропускній здатності.

Ситуація в Афганістані демонструє вразливість суспільних і бізнес-процесів перед масштабними мережевими збоями — незалежно від того, чи спричинені вони зношенням інфраструктури, чи адміністративними обмеженнями. Організаціям варто інвестувати у мережеву відмовостійкість, відпрацьовані офлайн-рутбки та прозорий моніторинг. Слідкуйте за метриками незалежних спостерігачів, регулярно тестуйте плани безперервності бізнесу та підвищуйте рівень кіберготовності, щоб швидше відновлювати операції під час наступних інцидентів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.