🇩🇪 Cyberattaque DDoS contre la Deutsche Bahn : perturbations de DB Navigator et bahn.de

Source : watson.ch (18.02.2026, maj 19.02.2026) + confirmations Reuters / nau.ch
Contexte : Les systèmes d’information voyageurs et de réservation de la Deutsche Bahn (DB) ont subi des perturbations temporaires liées à une attaque DDoS. La DB indique que les systèmes sont revenus en ligne après des mesures d’atténuation, sans attribuer publiquement l’attaque. :contentReference[oaicite:0]{index=0}

Résumé

  • Impact : indisponibilités / lenteurs sur DB Navigator et bahn.de, empêchant temporairement des recherches d’itinéraires et achats de billets. :contentReference[oaicite:1]{index=1}
  • Chronologie : premières perturbations signalées mardi (avant rétablissement), avec retour de problèmes le mercredi matin selon les récits presse ; la DB indique que les services ont finalement été rétablis pour tous les clients. :contentReference[oaicite:2]{index=2}
  • Cause : attaque par déni de service distribué (DDoS) (surcharge de requêtes, typiquement via un parc d’hôtes compromis). :contentReference[oaicite:3]{index=3}
  • Attribution : aucune information sur les auteurs communiquée par la DB à ce stade. :contentReference[oaicite:4]{index=4}

🧠 TTPs (tactiques, techniques et procédures) observées / probables

  • TA0040 – Impact
    • DDoS (saturation de services web/app) visant la dégradation ou indisponibilité des services.
  • T1498 – Network Denial of Service (DDoS)
    • Envoi massif de trafic/requêtes depuis un ensemble de machines (souvent botnet) pour faire tomber ou ralentir des services publics en ligne.

Remarque : aucun détail public n’a été fourni sur le type exact (volumétrique, applicatif L7, multi-vectoriel), la durée, ou les vecteurs réseau.


🔎 IoCs (indicateurs de compromission)

Aucun IoC technique n’a été publié dans les sources disponibles (pas d’IP, domaines, empreintes, signatures, revendication, etc.). :contentReference[oaicite:5]{index=5}


✅ Points d’attention (défensif)

  • Surveiller pics anormaux de trafic (L3/L4 et L7), erreurs 5xx, latence et saturation (WAF/CDN/anti-DDoS, rate-limiting, autoscaling).
  • Vérifier la résilience des parcours critiques (recherche + achat) et les mécanismes de dégradation contrôlée.
  • Collecter et conserver journaux (reverse proxy/CDN, firewall, applicatifs) pour permettre corrélation et éventuelle attribution.

Il s’agit d’un article de presse signalant un incident en cours et ses effets sur les services de la Deutsche Bahn.


🔗 Source originale : https://www.google.com/url?rct=j&sa=t&url=https://www.watson.ch/international/digital/992914634-cyberangriff-stoert-auskunftssysteme-bei-deutscher-bahn&ct=ga&cd=CAIyGzJmZDMwNjI5ODRkZDZkYjQ6Y2g6ZGU6Q0g6Ug&usg=AOvVaw31myUkpeVGQ9ZOd_RaLkJn

🖴 Archive : https://web.archive.org/web/20260219081709/https://www.watson.ch/digital/wirtschaft/992914634-cyberangriff-stoert-auskunftssysteme-bei-deutscher-bahn