hm mjetzt hend die arme infos über de mittag e krise sitzitg gha
gad protokoll übercho
Ausgangslage
Seit Donnerstag, 15:45 Uhr werden immer wieder massivste Attacken auf die SBB aus dem Internet durchgeführt. Der ganze Internetverkehr ist langsam, dies betrifft den normalen Surfverkehr der SBB Benutzer als vor allem auch die B2B Applikationen CISonline und Railticketing.
Das Verhältnis der Drops zu den zugelassenen Paketen ist zeitweise mit 10 Drops zu einer Zulassung. Normal ist etwa 1 Drop auf 100 Zulassungen. Die Attacken haben die unterschiedlichsten Ausprägungen und wir können deren Herkunft nicht klar rückverfolgen, da die Absender gespoofed sind. Zusätzlich gibt es Portscans, welche die Firewall zusätzlich belasten. Es besteht eine denied of service Attacke
Es wurden bisher die folgenden Massnahmen eingeführt:
- diverse Regeln auf der Firewall angepasst, damit die Drops schneller durchgeführt werden
- die Attacken auf die Netbios-Ports (Port 137-139) werden bereits auf dem Paketshaper (vor der Firewall) gedropt (dies sind die typischen Nachwehen des Blaster Virus)
- der Internetverkehr wurde von TC-SBB über das ERZ2 (Outgoing) und das ERZ3 (Ingoing) auf beide Router gesplittet
- der Loadbalancer wurde ein- und ausgeschaltet
Nachdem sich die Situation in der Nacht beruhigt hat, sind diese Attacken seit heute Morgen ca. 08:00 Uhr wieder aktiv. Grundsätzlich können wir nur eine Symptombekämpfung machen, da die Angriffe von den verschiedensten Providern her kommen. Die identifizierbaren Provider wurden informiert, dies sind jedoch die wenigsten.
Da keine Entspannung der Situation in Aussicht ist, wurde diese Taskforce einberufen, um die weiteren Massnahmen zu definieren und hinsichtlich ihrer Risiken zu klassieren.
. Stand Fläche SBB
Gemäss Helpdesk gibt es nicht viele Anrufe, was vor allem darauf zurückzuführen ist, dass die Endbenutzer des CISonline und Railticketing nicht SBB-Mitarbeiter sind. Gemäss SBB IT-Problemmanagement ist das Arbeiten mit diesen Applikationen praktisch unmöglich.
2. Stand Technik
Aktuell hat sich die Situation leicht entspannt, es gibt aber immer noch massiv viele Drops. Während der ganzen Attacke sind solche Wellenbewegungen festzustellen.
3. Weiteres Vorgehen
Die Möglichkeiten werden vorgezeigt und diskutiert:
- IP Range verringern, dh. auf dem Paketshaper alles droppen ausser Anfragen für HOST, Mailserver und NAT
Vorteile:
- schnell realisierbar und rückbaubar
- ‚nur’ Regeln anpassen, an HW wird nichts gemacht
- abgehend von SBB kann gesurft werden
- B2B Applikationen werden entlastet
- Firewall wird entlastet
- KDB funktioniert
Nachteile:
- Risiko, dass einzelne Services nicht mehr funktionieren.
Firewallverkehr In- und Outgoing aufteilen
- Nutzen relativ gering
- Outgoing SBB würde wieder funktionieren
- Ingoing Situation unverändert
Die IP-Range verringerung wird ab ca. 13:30 Uhr eingeführt
3. Alternativ Szenario
Stärkere Firewallmaschine evaluieren, falls die Attacken weitergehen
4. Weiteres Vorgehen
Ab 13:30 Uhr wird die IP-Rangeverringerung eingeführt und die Auswirkungen beobachtet.
Um 16:00 Uhr ist die nächste Taskforce Sitzung.
5. Nächste Informationen
- nach der Taskforce um 16:00 Uhr
für alli wo meinet ich posti do ssache wo niemert söt wüsse, ich han mol alles useglöscht wo d algemeinheti nüt agoht
aber i hoffe natürli das nöd eifach jede tweaker jetzt goht go umeverzelle
find das abe no cool das gad d sbb so massiv agriffe wird :/