Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

Redazione RHC : 26 Febbraio 2024 16:41

L’operatore di cavi sottomarini Seacom ha riscontrato un’interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che l’interruzione riguarda solo il segmento del cavo che va da Mombasa (Kenya) a Zafarana (Egitto).

Le prime valutazioni suggeriscono che l’interruzione del cavo sottomarino si è verificata nelle vicinanze del Mar Rosso. Anche altri cavi nell’area sembrano essere stati colpiti. Seacom afferma di non essere in grado di confermare la causa dell’interruzione in questo momento. Sta lavorando con i suoi partner per la riparazione dei cavi per valutare la fattibilità della riparazione nella regione.

Cavi sottomarini che transitano nel mar rosso (fonte submarinecablemap.com)

Secondo i rapporti si tratta di cavi delle società AAE-1, Seacom, EIG e TGN. Ciò sta causando gravi interruzioni delle comunicazioni Internet tra Europa e Asia, con i danni maggiori nei paesi del Golfo e in India.

L’azienda sottolinea che la posizione della rottura del cavo è significativa a causa della sua sensibilità geopolitica e delle tensioni in corso. Queste lo rendono un ambiente difficile per le operazioni di manutenzione e riparazione. “Seacom continua ancora a trasportare traffico sul proprio cavo tra Kenya, Tanzania, Mozambico e Sud Africa sia per la trasmissione che per i servizi IP”. Ha affermato la società.

Dettaglio cavi sottomarini che transitano nel mar rosso (fonte submarinecablemap.com)

“Tutti gli altri servizi basati su IP destinati all’Europa e ad altre regioni sono stati automaticamente reindirizzati tramite le rotte alternative di Seacom sui sistemi via cavo Equiano, PEACE e WACS e supportati dalla sua diversificata infrastruttura terrestre, garantendo che i suoi clienti rimangano operativi con una certa latenza nelle loro comunicazioni Internet.”

Le notizie su un potenziale attacco ai cavi sottomarini arrivano dopo che un canale Twitter collegato a Houthi ha pubblicato una mappa dei cavi che attraversano il Mar Rosso.

Si rileva che, sebbene l’interruzione abbia avuto un impatto sulle attività di alcuni clienti in tutta l’Africa orientale e meridionale, Seacom ha lavorato diligentemente per garantire la continuità dei suoi servizi.

“Il 5 febbraio Seacom ha avvisato i clienti che eventuali interruzioni del sistema via cavo potrebbero essere influenzate da ritardi nelle operazioni di riparazione a causa dell’instabilità dell’area. Il team sta attualmente lavorando sulle tempistiche di ripristino e comunicherà questi piani ai clienti”, conclude il comunicato.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...