Kriitilise iseloomuga intsident toimus oktoobris ühe Eesti suurima andmesideteenuse osutaja tuumikvõrgus. 5. oktoobri varahommikul hakkas osa ettevõtja ülekandevõrgu toimimist tagavatest tuumikvõrgu seadmetest teadmata põhjustel iseeneslikult taaskäivituma.

Esmane logide analüüs näitas, et vahetult enne taaskäivitumist raporteerisid seadmed veateadet. Selle veateatega pöördus ettevõtja seadmete tootjafirma poole, kes kinnitas teenusetõkestusründe toimumist, mis halvas seadmete käideldavuse.

RIA ja sideettevõtja koostöös koguti ründepakettide salvestused ning edastati need seadmete tootjale; saadud paketid aitasid tootjal välja töötada tarkvarauuendused kriitilise vea parandamiseks. Tarkvarauuenduse väljatöötamiseni suutis ettevõtja edukalt rakendada alternatiivseid meetmeid, et vältida intsidendi kordumist.

RIA hinnangul ei saa toimunut pidada tingimata suunatud ründeks. Analoogseid juhtumeid ilma välise sekkumiseta on erinevate tootjate võrguseadmetega varemgi olnud. Praeguse informatsiooni põhjal on tõenäoline, et tegemist oli seadme tarkvaraveaga, mis lihtsalt teatud tüüpi pakette protsessida ei suutnud.

On ka võimalik, et seda tüüpi skaneeringuga otsiti Eesti võrkudest SIP/VoIP* (Session initiation protocol/voice over IP) seadmeid, millega VoIP kõnepettusi teha, kuid seejuures tekitati Eesti ühele suuremale internetiteenust pakkuvale ettevõttele mastaapne käideldavuse intsident. Ettevõtja operatiivne tegutsemine ja tulemuslik reageerimine aitas vältida ohtlikku tuumikvõrgu "nullpäeva" (Zero Day) haavatavuse levikut.