Unico incident

Instabilidade do fluxo de Mensagens

Minor Resolved View vendor source →

Unico experienced a minor incident on January 13, 2026 affecting Fluxo de mensagens, lasting 1d 1h. The incident has been resolved; the full update timeline is below.

Started
Jan 13, 2026, 04:27 AM UTC
Resolved
Jan 14, 2026, 05:57 AM UTC
Duration
1d 1h
Detected by Pingoru
Jan 13, 2026, 04:27 AM UTC

Affected components

Fluxo de mensagens

Update timeline

  1. monitoring Jan 14, 2026, 02:46 PM UTC

    Relatório Pós-Incidente: Mitigação de Vulnerabilidade de Segurança em Serviço de Mensagens Resumo Executivo e Impacto: No dia 14 de janeiro de 2026, entre 01:27 e 02:57 BRT, nossos sistemas de monitoramento identificaram um volume de tráfego anômalo direcionado ao serviço de captura de mensagens. Como medida de proteção proativa, nossos mecanismos de defesa automatizados foram acionados para mitigar a atividade suspeita. Durante a atuação das contramedidas de segurança, alguns fluxos legítimos de validação podem ter enfrentado intermitência ou latência até a normalização completa do ambiente. Causa Raiz e Resolução: A instabilidade foi causada por uma tentativa externa de exploração de padrões de requisição, o que elevou drasticamente a carga no endpoint. Nossas equipes de Engenharia e Segurança atuaram prontamente ajustando as regras do WAF (Web Application Firewall) para filtrar o tráfego malicioso. O incidente foi contido com sucesso, o tráfego ilegítimo foi bloqueado e a operação do serviço foi totalmente restabelecida. Continuamos monitorando o ambiente com prioridade elevada para garantir a disponibilidade e a segurança de nossos clientes. Agradecemos a compreensão. Equipe Unico.

  2. resolved Jan 14, 2026, 02:47 PM UTC

    Relatório Pós-Incidente: Mitigação de Vulnerabilidade de Segurança em Serviço de Mensagens Resumo Executivo e Impacto: No dia 14 de janeiro de 2026, entre 01:27 e 02:57 BRT, nossos sistemas de monitoramento identificaram um volume de tráfego anômalo direcionado ao serviço de captura de mensagens. Como medida de proteção proativa, nossos mecanismos de defesa automatizados foram acionados para mitigar a atividade suspeita. Durante a atuação das contramedidas de segurança, alguns fluxos legítimos de validação podem ter enfrentado intermitência ou latência até a normalização completa do ambiente. Causa Raiz e Resolução: A instabilidade foi causada por uma tentativa externa de exploração de padrões de requisição, o que elevou drasticamente a carga no endpoint. Nossas equipes de Engenharia e Segurança atuaram prontamente ajustando as regras do WAF (Web Application Firewall) para filtrar o tráfego malicioso. O incidente foi contido com sucesso, o tráfego ilegítimo foi bloqueado e a operação do serviço foi totalmente restabelecida. Continuamos monitorando o ambiente com prioridade elevada para garantir a disponibilidade e a segurança de nossos clientes. Agradecemos a compreensão. Equipe Unico.

  3. postmortem Jan 27, 2026, 06:28 PM UTC

    # Postmortem: Instabilidade do fluxo de Mensagens ## Resumo No dia 14 de janeiro de 2026, identificamos uma instabilidade no endpoint de captura de mensagens, resultando em erros intermitentes para usuários em processo de onboarding. O incidente foi desencadeado por uma carga excessiva de requisições de teste originadas de uma plataforma de segurança externa, que explorou vulnerabilidades de entrada em componentes legados. A situação foi normalizada através do bloqueio do tráfego anômalo na camada de borda e ajuste das regras de segurança. ‌ ## Impacto * **Duração:** O incidente teve impacto direto por aproximadamente 43 minutos. * **Serviços Afetados:** Fluxo de captura de SMS e Onboarding de clientes. * **Experiência do Usuário:** Aproximadamente 100% das requisições direcionadas ao endpoint específico apresentaram erro HTTP 500 durante a janela de maior instabilidade. ## Causa Raiz A instabilidade foi causada por um ataque de **fuzzing/XSS** que visava identificar falhas de segurança. O sistema não estava devidamente preparado para esse volume de requisições agressivas nos componentes legados, que careciam de uma sanitização de inputs robusta no lado da aplicação. ‌ Além disso, identificamos que as proteções de borda \(WAF\) para esses subdomínios específicos estavam configuradas apenas em modo de monitoramento \("Preview"\), não bloqueando as ameaças automaticamente antes que atingissem a infraestrutura interna. ‌ ## Resolução Assim que a detecção automática disparou os alertas, as seguintes medidas foram tomadas: 1. **Identificação da Origem:** A equipe técnica identificou o endereço IP responsável pelo volume anômalo de tráfego. 2. **Bloqueio de Borda:** Foi efetuado o bloqueio manual do tráfego ofensivo na camada de firewall de aplicação \(WAF\). 3. **Ajuste de Regras:** Novas regras de segurança foram habilitadas e validadas para garantir que variações do mesmo ataque fossem mitigadas em tempo real. 4. **Monitoramento:** O serviço foi monitorado até a total estabilização, sem novos erros registrados após a intervenção. ## Lições Aprendidas * **Defesa em Profundidade:** A dependência exclusiva de proteções em modo de monitoramento em ambientes de produção pode expor componentes sensíveis a picos de tráfego malicioso. * **Gestão de Legados:** Sistemas mais antigos exigem atenção redobrada quanto à sanitização de dados, especialmente quando expostos a programas de testes públicos. * **Sincronia de Segurança:** A abertura de programas de segurança externa deve estar rigorosamente alinhada com a maturidade das regras de bloqueio de borda em todo o perímetro da aplicação. ‌ Estamos comprometidos com a estabilidade de nossos ambientes e atuaremos nas ações preventivas, mitigando impactos similares no futuro. ‌ Agradecemos a compreensão e estamos à disposição para esclarecer quaisquer dúvidas.