Categorias
Internet Notícias Programação Segurança Tecnologia

Cloudflare Bloqueia Todo Tráfego Não Criptografado em Seus APIs

A Cloudflare agora exige HTTPS para proteger seus APIs, garantindo que todos os dados transmitidos sejam criptografados. Desenvolvedores devem atualizar seus códigos para usar ‘https://’, assegurando a continuidade e a segurança de suas aplicações.

A partir de hoje, a Cloudflare decidiu bloquear todas as conexões HTTP, obrigando a utilização de HTTPS para acesso a seus APIs. Isso representa um passo significativo na proteção de dados transmitidos, evitando riscos de exposição de informações.

Impactos da nova política de segurança da Cloudflare

A Cloudflare está reforçando a segurança de seus APIs. A partir de agora, só aceita conexões HTTPS. Isso significa que todos os dados transmitidos estarão criptografados. Assim, evita-se que informações sensíveis sejam interceptadas por terceiros.

O que muda? Antes, era possível usar HTTP para acessar os APIs da Cloudflare. Agora, essa opção não existe mais. Quem tentar usar HTTP receberá um erro. A Cloudflare espera que essa mudança proteja melhor os dados dos usuários. A empresa acredita que a criptografia é essencial para a segurança online.

Para desenvolvedores, isso significa atualizar seus códigos. É preciso garantir que todas as chamadas aos APIs da Cloudflare usem HTTPS. Caso contrário, as aplicações não funcionarão corretamente. A Cloudflare oferece documentação e ferramentas para ajudar nessa transição.

Essa medida também impacta a confiança dos clientes. Ao saber que a Cloudflare prioriza a segurança, eles se sentem mais seguros. Isso pode fortalecer a reputação da empresa e atrair novos clientes. A Cloudflare demonstra que está comprometida com a proteção dos dados de seus usuários.

Como se preparar para a transição para HTTPS

A Cloudflare agora exige HTTPS para todos os seus APIs. Para garantir que suas aplicações continuem funcionando, siga estas dicas:

1. Verifique seu código: Veja se todas as chamadas aos APIs da Cloudflare usam HTTPS. Troque http:// por https://. Essa é a mudança mais importante.

2. Atualize suas bibliotecas: Use as versões mais recentes das bibliotecas da Cloudflare. Elas já devem ter suporte para HTTPS por padrão. Isso facilita a transição.

3. Teste suas aplicações: Depois de fazer as mudanças, teste tudo com cuidado. Veja se não há erros ou problemas de conexão. Use ferramentas de teste para simular diferentes situações.

4. Consulte a documentação: A Cloudflare oferece guias e exemplos de código. Use esses recursos para entender melhor as mudanças. A documentação é um ótimo ponto de partida.

5. Fique atento aos avisos: A Cloudflare pode enviar alertas sobre a transição. Verifique seu e-mail e painel de controle regularmente. Assim, você evita surpresas.

6. Use ferramentas de diagnóstico: Se tiver problemas, use ferramentas para identificar a causa. Analise os logs e mensagens de erro. Isso ajuda a resolver os problemas mais rápido.

A mudança da Cloudflare para HTTPS é importante para a segurança dos seus dados. Se você é desenvolvedor, siga as dicas para atualizar suas aplicações. Teste tudo com cuidado e consulte a documentação da Cloudflare. Assim, você garante que tudo funcione corretamente e protege as informações dos seus usuários. A segurança online é responsabilidade de todos.

Perguntas Frequentes sobre a Mudança para HTTPS na Cloudflare

Por que a Cloudflare está exigindo HTTPS agora?

Para aumentar a segurança e proteger os dados transmitidos através de seus APIs, evitando que sejam interceptados por terceiros.

O que acontece se eu tentar acessar os APIs da Cloudflare usando HTTP?

A conexão será bloqueada e você receberá um erro, pois a Cloudflare agora só aceita conexões HTTPS.

Como posso verificar se minhas aplicações estão usando HTTPS?

Verifique o código de suas aplicações e certifique-se de que todas as chamadas aos APIs da Cloudflare usem ‘https://’ em vez de ‘http://’.

Onde posso encontrar mais informações e exemplos de código para a transição?

A Cloudflare oferece documentação detalhada e guias em seu site para ajudar os desenvolvedores a migrar para HTTPS.

Quais são os benefícios de usar HTTPS?

HTTPS garante que os dados sejam criptografados, protegendo informações sensíveis contra espionagem e adulteração.

A transição para HTTPS afetará o desempenho das minhas aplicações?

Não, a Cloudflare foi projetada para lidar com HTTPS de forma eficiente, minimizando qualquer impacto no desempenho.

Categorias
Internet Notícias Segurança Tecnologia

Cloudflare perde 55% de logs em uma falha

Devido a um erro no serviço de coleta de logs, o Cloudflare perde 55% de logs em uma falha que aconteceu no dia 14 de novembro.

Cloudflare Perdeu 55% dos Logs Enviados a Clientes

Cloudflare perde 55% de logs em uma falha

Recentemente, a Cloudflare anunciou a perda de 55% dos logs enviados aos seus clientes durante 3,5 horas devido a um erro no serviço de coleta de logs. Este incidente ocorreu em 14 de novembro de 2024 e impactou significativamente a maioria dos clientes que utilizam os Cloudflare Logs.

O Que São os Logs do Cloudflare?

Os logs são registros detalhados das atividades em um site. Com o Cloudflare, clientes podem monitorar o tráfego e filtrá-lo com base em critérios específicos.

Esses logs permitem analisar o tráfego para investigar incidentes de segurança, solucionar problemas, ataques DDoS, padrões de tráfego e otimizações no site.

Cloudflare oferece o serviço logpush, que coleta logs de diversos pontos de extremidade e os envia para serviços de armazenamento externo, como Amazon S3, Elastic, Microsoft Azure, Splunk e Google Cloud Storage.

Este processo gera uma quantidade massiva de dados, pois Cloudflare processa mais de 50 trilhões de logs de eventos diariamente, dos quais cerca de 4,5 trilhões são enviados aos clientes.

O Incidente e Suas Causas

No dia 14 de novembro, uma configuração errada no Logfwdr, um componente essencial da Cloudflare, causou a perda de logs. O Logfwdr é responsável por encaminhar logs de eventos da rede para sistemas downstream.

Uma atualização de configuração introduziu um erro que fez o sistema acreditar que não havia clientes cujos logs deveriam ser encaminhados, resultando no descarte dos logs.

Detalhes do Erro

Item Descrição
Data do Incidente 14 de novembro de 2024
Duração do Problema 3,5 horas
Percentual de Logs Perdidos 55%
Causa Principal Misconfiguração no Logfwdr, resultando em uma configuração em branco.
Componente Afetado Buftee, um sistema de buffer distribuído que armazena logs temporariamente.

O Logfwdr possui um mecanismo de failsafe que deveria encaminhar todos os logs em caso de configurações inválidas para evitar perdas. No entanto, esse sistema falhou, causando um aumento massivo no volume de logs processados, sobrecarregando o Buftee.

Consequências do Incidente

O Buftee, projetado para armazenar logs temporariamente quando os sistemas downstream não conseguem processá-los em tempo real, teve que lidar com um volume 40 vezes maior do que sua capacidade.

Cloudflare perde 55% de logs em uma falha – Pico de volume registrado em Buftee durante o incidente (Fonte: Cloudflare)

Apesar de salvaguardas, como limites de recursos e controle de fluxo, essas medidas falharam devido à configuração inadequada e à falta de testes prévios.

Cerca de cinco minutos após a configuração errada no Logfwdr, o Buftee parou de funcionar e precisou de um reinício completo, atrasando ainda mais a recuperação e resultando na perda de mais logs.

Medidas Adotadas pela Cloudflare

Após o incidente, a Cloudflare implementou várias medidas para prevenir ocorrências futuras, incluindo:

  • Sistema de Detecção e Alerta de Misconfiguração: Um sistema dedicado foi introduzido para notificar as equipes imediatamente quando anomalias nas configurações de encaminhamento de logs forem detectadas.
  • Configuração Correta do Buftee: O Buftee agora está configurado para evitar que picos nos volumes de logs causem falhas no sistema.
  • Testes de Sobrecarga: A Cloudflare planeja realizar testes regulares simulando aumentos inesperados nos volumes de dados, garantindo que os mecanismos de failsafe sejam robustos o suficiente para lidar com esses eventos.

Implicações para os Clientes

A perda de logs pode impactar significativamente os clientes que dependem desses dados para monitorar a segurança e o desempenho de seus sites.

A análise de logs é crucial para entender o que acontece em um site e responder a incidentes de segurança. Portanto, é essencial que a Cloudflare tome medidas rigorosas para evitar que isso aconteça novamente.

Situação Atual e Futuras Considerações

A Cloudflare continua a trabalhar para melhorar seus serviços e a confiabilidade de suas soluções. À medida que a tecnologia avança e as ameaças cibernéticas se tornam mais sofisticadas, a necessidade de sistemas robustos e confiáveis se torna crítica.

Os clientes devem estar cientes das implicações de tais incidentes e considerar medidas adicionais para proteger seus dados e operações.

Categorias
Notícias Segurança Tecnologia

Cloudflare bloqueou o maior ataque DDoS já registrado

E a Cloudflare bloqueou o maior ataque DDoS já registrado, com pico de 3,8 Tbps. Confira os detalhes desse incidente.

Categorias
Notícias Segurança Tecnologia

Interrupção do DNS da Cloudflare foi causada por sequestro de BGP

A recente interrupção do DNS da Cloudflare foi causada por sequestro de BGP, segundo a própria empresa. Confira os detalhes do incidente.

Categorias
Notícias Open Source Software livre Tecnologia

Cloudflare está abrindo o código fonte do Framework Pingora

Mais de um ano depois de ter trocado o Nginx por este software interno, Cloudflare está abrindo o código fonte do Framework Pingora.

Categorias
Notícias Tecnologia

Cloudflare foi hackeado usando tokens de autenticação roubados

Segundo informações da própria empresa, o Cloudflare foi hackeado usando tokens de autenticação roubados em um comprometimento anterior.

Categorias
Notícias Tecnologia

Grupo Anonymous Sudan reivindicou a queda do site da Cloudflare

Dias após os ataques DDoS que afetaram um dos maiores CDNs do mundo, o Grupo Anonymous Sudan reivindicou a queda do site da Cloudflare.

Categorias
Linux Notícias Open Source Software livre Tecnologia

Ataques HTTP DDoS hiper volumétricos aumentaram, diz a Cloudflare

Segundo a empresa de segurança (e CDN) Cloudflare, os Ataques HTTP DDoS hiper volumétricos aumentaram no terceiro trimestre de 2023.

Categorias
Notícias Tecnologia

Proteções DDoS da Cloudflare podem falhar por causa da Cloudflare

Segundo o pesquisador da Certitude, Stefan Proksch, as proteções DDoS da Cloudflare podem falhar por causa da Cloudflare.

Categorias
Notícias Tecnologia

Hackers abusam dos túneis Cloudflare para conexões furtivas

As equipes DFIR e GRIT do GuidePoint relataram que os hackers abusam dos túneis Cloudflare para conexões furtivas.

Categorias
Notícias Tecnologia

Cloudflare bloqueou seu maior volume de ataques DdoS

Um dos maiores serviços de CDN do mundo, o Cloudflare bloqueou seu maior volume de ataques DDoS distribuído, até o momento.

Categorias
Linux Notícias Open Source Software livre Tecnologia

CloudFlare trocou o Nginx pelo Pingora, um software interno escrito em Rust

Para conseguir atender as suas próprias demandas, a CloudFlare trocou o Nginx pelo Pingora, um software interno escrito em Rust.

Sair da versão mobile