MAINTENANCE


Tout Datacenter Réseau Services internet VOIP

#56 - Attaque contre le réseau

Ouvert leMercredi 07 aout 2024, 14:55
Dernière éditionSamedi 17 aout 2024, 18:32
Debut
Fin
TypeIncident
EtatTerminé
Avancement100%
Detail

Une attaque importante vise actuellement l'ensemble du réseau FAI Techcréa Solutions.

  • L'attaque vient de s'arrêter vers 14h00. Nous surveillons la situation en cas d'éventuelle reprise.

  • L'attaque vient de reprendre avec une typologie identique.

  • Nous avons relevé que l'attaque s'est arrêté ce jour vers 5h00.

  • L'attaque est toujours en cours mais n'a plus aucun impact sur les clients.
    Les services de cloud provider tel que Google et Microsoft sont désormais pleinement opérationnels.
    Nous allons pérenniser notre infrastructure de mitigation et les modifications réalisés sur le réseau pour que cette protection devienne permanente pour l'ensemble de nos clients.

  • Certains clients nous remontent des blocages sur des services cloud providers ou CDN tel que Sharepoint, Onedrive, ou Google Drive. La plupart des blocages sont générés par nos protections qui ont étés corrigés au fur et à mesure des signalement;

    Il reste néanmoins des difficultés avec certains providers qui ont bloqué le trafic vers notre réseau pour bloquer l'attaque. Nous vous invitons à ouvrir un ticket support auprès de vos prestataires Cloud.

  • L'attaque est actuellement toujours en cours. Celle ci n'a plus d'impact sur le réseau FAI, sauf lorsque l'attaquant change de typologie (toutes les 10 minutes). Nous adaptons notre configuration réseau en conséquence.
    Nous avons retiré l'ensemble des ACL qui avait été mise en place ce vendredi, celles ci étant trop restrictives, et les avons affinés pour bloquer l'ensemble des IP attaquante.

    Cette attaque visant à réaliser un sabotage économique envers l'un de nos client, nous sommes actuellement en train de nous rapprocher des services de l'Etat pour faire arrêter le commanditaire.

  • L'attaque a pu être traitée, elle n'a désormais plus aucun impact sur les routeurs clients. En cas de problème, n'hésitez pas à contacter notre service client.

  • Des modifications du réseau seront opérés ces prochaines heures pour filtrer le trafic en amont des accès FAI. Ce filtrage pourra être activé en priorité sur les clients les plus impactés puis sera généralisé quand nous auront confirmé qu'il n'a pas d'effet de bord.

    Il est à noter que les passerelles des blocs d'IP ne répondent pas au PING de manière régulière, étant protégée par des ACL spécifique disposant de rate-limit. Si votre routeur utilise la passerelle pour vérifier l'état de la connexion, celui ci pourrait considérer l'accès comme hors service.

    Nous vous conseillons vivement d'utiliser un autre indicateur tel qu'un DNS public (8.8.8.8 par exemple).

  • L'attaque est toujours en cours, avec une puissance assez mesurée et répartie sur l'ensemble du réseau.
    L'impact coté client est très faible, avec 2 ou 3 routeurs qui ne supportent pas la charge.
    Nous continuons à surveiller la situation et à gérer les effets au cas par cas. N'hésitez pas à contacter notre service client si nécessaire.

  • L'attaque continue mais reste largement inférieur aux capacité du réseau de transport.
    Nous surveillons la situation.
    Nous conseillons à nos clients ayant de l'impact sur leur connexion de désactiver l'inspection des sessions HTTPS jusqu'à la fin de l'attaque pour soulager le CPU des routeurs.

  • L'attaque continue, avec des variations régulières de typologie.
    Il n'existe pas de manière simple de mitiger le trafic. Nous sommes actuellement en train de filtrer les AS-sources pour protéger le réseau avec nos transitaires.
    L'impact reste gérable pour la plupart des accès internet, les routeurs faisant correctement leur rôle de filtrage coté abonné.
    Nous allons continuer à travailler cette nuit pour continuer à filtrer l'attaque. Nous envisageons une solution plus efficace pour ce jeudi 08/08 si l'attaque perdure.

  • Le filtrage mis en place est trop restrictif et a bloqué une partie de la navigation, nous venons de le retirer.
    Le flux est actuellement toujours important mais le réseau de transport tient la charge.
    L'impact se situe principalement sur les pile CPU des routeurs clients qui doivent ignorer les paquets reçu. Nous conseillons à nos clients de désactiver l'inspection des sessions HTTPS le temps de l'attaque.

  • Une solution de filtrage a été mise en place sur le réseau FAI, nous filtrons désormais certains type de paquets en entrée.
    Le réseau FAI ne devrait plus être fortement impacté et le fonctionnement des services devrait redevenir nominal.
    L'attaque continue et peut néanmoins continuer à générer de l'impact sur certaine typologie de trafic.

  • Le gros de l'attaque semble être passé, celle ci est en train de réduire d'intensité. Il reste du flux non désirable mais moins impactant sur l'ensemble du réseau.
    Nous tentons des mesures de contournement sur l'entrée de notre réseau. Celles ci peuvent avoir un impact plus fort que l'attaque en elle même, nous surveillons pour valider ou non le bon fonctionnement de ces mesures.

  • L'ensemble des liaisons fibre fournie par Techcréa reçoivent actuellement une attaque distribuée sur port 443. L'impact est mesurée sur l'ensemble du réseau, avec certaines localisation plus impactée que d'autres.
    Nous cherchons une solution de filtrage pour réduire l'impact de l'attaque.


Ce site utilise des cookies.

En autorisant ce service tiers, vous acceptez la mesure d'audience.