Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 50 reacties
Submitter: demon326

Vervoersmaatschappij NMBS uit BelgiŽ kampt sinds woensdagavond met een ddos-aanval. Reizigers kunnen door de aanval minder goed gebruik maken van de elektronische betalingen aan loketten, bij automaten, via de website en mobiele apps.

Dat heeft de NMBS donderdagavond laten weten in een persberichtVolgens een woordvoerder van de spoorwegmaatschappij in De Morgen zijn de 'it- en cybersecuritymensen van de spoorwegen met man en macht bezig om deze aanval het hoofd te bieden'. De NMBS heeft ook een beroep gedaan op het federale Cyber Emergency Team.

Om de problemen gracieus het hoofd te bieden, wordt sinds 8:30 uur geen 'supplement aangerekend aan reizigers die zonder vervoerbewijs de trein nemen.' Dit zal tot morgenvroeg het geval zijn, al staat daar geen tijd bij. Cash betalen kan wel aan de loketten en automaten waarbij dat mogelijk is. In de trein zelf kan zowel cash als met creditcard betaald worden.

Moderatie-faq Wijzig weergave

Reacties (50)

Ik neem aan dat de DDOS aanval wordt uitgevoerd op de website, dus waarom is het afsluiten van de website (server uit), niet voldoende om de systemen van de loketten en automaten weer werkend te krijgen?

Ik mag toch hopen dat de kaartjesautomaten een dedicated verbinding hebben met de NMBS systemen en niet rechtstreeks via het internet de systemen benaderen. Mocht de database overbelast worden, dan zou het moeten instellen van een maximum aantal connecties per minuut de databases overeind moeten houden. De website werkt misschien niet meer naar behoren, maar de website is slechts een service van de maatschappij naar de passagier toe. Het niet kunnen verkopen van kaartjes van loketten of automaten raakt de core business van NMBS omdat passagiers dan geen kaartjes kunnen kopen en dus NMBS geen geld verdient.
Ik neem aan dat de hele IP range van de NMBS onder vuur ligt. Ik kon van op kantoor vandaag de hele dag maar moeizaam tot niet op het internet bijvoorbeeld en dat zal echt niet via hetzelfde IP adres zijn als waar de webservers op bereikbaar zijn (zou dat eens moeten controleren morgen).

De automaten mogen dan wel in het afgesloten netwerk zitten, de betaalterminals vallen daar buiten daar die nog altijd de kaart moeten kunnen controleren. En als dan alle uitgaande verbindingen getroffen zijn dan lukt dat dus niet zomaar.
De tijd dat je specifiek ťťn servertje aanvalt op het "eindpunt" dus is wel een beetje verleden tijd. Sure, het gebeurt zeker nog vaak maar tegenwoordig is het veel makkelijk om het netwerk 'ervoor' neer te gooien. Meestal hangen er leuke firewalls in de datacentrums, en als je een DDOS of een DOS uitvoert puur op ťťn doelwit dan is dat relatief simpel eruit te filteren.
Op het moment dat je een node ervoor alles plat gooit, kun je veel efficiŽnter zijn. Als je het goed aanpakt zorg je voor een storing die plaats vindt -voor- alle "checks" en tja, dan ben je de sjaak als bedrijf. Tenminste dat is ťťn van de opties aangezien er meerdere zaken soort van plat liggen.
Uiteraard gebeurt het ook vaak dat een bedrijf een wat centraal systeem heeft, waar bijna alle functionaliteiten gebruik van maken.. als je dat dan weer aanpakt heb je relatief simpel alles te pakken.

Maar goed, zonder details kun je er toch niet veel boeiends over zeggen. Je eigen redenatie is ook iets te simpel met het ontsluiten van bepaalde stromen van data. Niet alleen heb je totaal geen kennis (ik ook niet hoor) van de gehele systemen daar, noch weet je waar de aanval plaats vindt en hoe die in elkaar zit. Simpele redenatie van "stop dit, en de rest werkt weer" is dan ook te simpel :) Overigens, als het allemaal zo simpel was, werkte het allemaal al weer voor een deel.
De automaten werken nog steeds hetzelfde als normaal. De rede dat er geen toeslag meer wordt gerekend is (volgens) omdat je normaal gezien je tickets ook online kunt kopen en dit is nu zo goed als onmogelijk.
De toeslag is van toepassing wanneer een klant een kaartje koopt op de trein. Een reiziger moet sinds enige tijd voor het instappen een kaartje hebben, anders komt er automatisch een toeslag bij. Dit is gedaan omdat er vroeger vaak discussie was tussen treinbegeleider en reiziger over het al dan niet toepassen van een toeslag. De treinbegeleider kan nu de toeslag niet meer zelf verwijderen in tegenstelling tot vroeger.

Daar de verkoop van tickets aan automaten nu bemoeilijkt word kunnen reizigers dus zonder geldig vervoersbewijs aan boord stappen en het nemen zoals het komt. Al kan ik mij inbeelden dat vele treinbegeleiders op dagen als deze ook niet veel tickets gaan verkopen omdat die reizigers niet voldoende geld bij hebben en geen kredietkaart hebben om mee te betalen.
Je kan in BelgiŽ bij de NMBS je kaartje, als je het dan toch op de trein moet kopen, zelfs nog niet eens met de bankkaart betalen. (Enkel kredietkaart wel dacht ik).
Ik had het onlangs voor terwijl ik amper met cash rondloopt, maar toen gelukkig wel.
Wanneer de treinbegeleiders volgend jaar hun nieuwe toestellen krijgen dan zullen deze wel voorzien zijn van een betaalterminal dewelke bancontact/maestro kaart kan verwerken. Dit uiteraard ook maar zolang er dekking is met mobiel internet voor de verificatie van de kaart.
Omdat de pincode bij een kredietkaart niet verplicht is en de treinbegeleider dus geen betaalterminal hoeft bij te hebben, de afrekening gebeurt via zijn draagbare boordcomputer. Tegenwoordig beschikt toch bijna iedereen in BelgiŽ over een kredietkaart.
Tuurlijk beschik ik over een kredietkaart, maar ik loop er niet continu mee rond wegens niet nodig.

Het zal tijd worden dat ze nieuwe mobiele terminals krijgen dan.
Dat een website en mobiele app via het publieke internet bereikbaar moeten zijn begrijp ik. Het lijkt me alleen dat loketten en automaten op een gesloten netwerk kunnen zitten waardoor een DDoS op publieke services geen impact mogen hebben op de functionaliteit van deze onderdelen.
Een VPN over een publieke provider is vele malen goedkoper en net zo betrouwbaar en veilig. Zakelijke VPN's zijn niet meer dan een VRF over een dergelijke verbinding met een duur prijskaartje en wat extra garanties en diensten. In veel gevallen niet nodig.

Alleen in het geval van een ddos op je externe kant van het centrale toegangpunt kan dit soort verbindingen weer gevoelig maken.
Infrabel heeft een eigen glasvezelnetwerk langs het grootste deel van het hoofdspoor lopen. We hebben echt geen nood om de meeste locaties te bereieken via een externe toegangsprovider. Toen Belgacom Scarlet had opgekocht moest Belgacom het glasvezelnetwerk van Scarlet verkopen. Ook dat is nu eigendom (van een dochteronderneming van) Infrabel.
dit is ondertussen eurofiber geworden, enkel de fiber op de spoorlijnen is nog van de nmbs...
En bij deze de bron: Eurofiber neemt B-Telecom over van Syntigo en krijgt daarmee alle glasvezelactiviteiten over van Syntigo (juni 2015) http://www.eurofiber.com/...lmarkt-landelijke-speler/
Net zo betrouwbaar is natuurlijk niet waar. Een verbinding met een publiek IP adres is uiteraard vele malen kwetsbaarder dan een verbinding in een VRF die niet te raken is vanaf het publieke internet.

Daarnaast hebben we het hier niet over een ZZP-er maar een nationale vervoersorganisatie. Een beetje fatsoenlijke infrastructuur hoort hier toch wel bij lijkt me waarbij een IP-VPN/VRF/MPLS/Whatever-you-name-it netwerk helemaal niet duur hoeft te zijn.
Niet helemaal met je eens. De kwets baarheid zit in de configuratie van je tunnel en je firewall's. Een fout van je provider en je hebt het zelfde probleem binnen je VRF/IP-VPN/Whatever...

Wanneer je het gros van de producten hier in NL bekijkt van onder andere KPN (one), en daar de prijzen af zet tegen wat je krijgt (boven de 100 euro per maand voor geloof ik 512/512K met 1 VLAN in je IP-VPN). En dan te bedenken dat het over de zelfde infra loopt als standaard DSL voor thuisgebruikers, dan is het de moeite waard om naar een alternatief te kijken.

Ik weet overigens niet of de prijzen nog zo hoog liggen als 3 jaar geleden maar het verschil was der mate dat het gewoon onzin was om een private verbinding te nemen.
Betalingen met de kaart moeten nog altijd gecontroleerd worden via het publieke internet. Daar loopt het dus mis. De ticketverkoop op zich is dus niet het probleem, zolang je cash betaald.
Dat zal inderdaad wel het geval zijn. Misschien wel een gat in de markt om een gesloten Exchange op te richten voor connectiviteit naar betalingsproviders :)

Geen idee hoe het in BelgiŽ werkt maar volgens mij gaan de PIN betalingen in Nederland via CCV of Equens. Met twee partijen zou je toch een gesloten systeem op moeten kunnen richten met gecertificeerde providers etc.
Ook in BelgiŽ gaat men in principe naar Worldline (het vroegere Atos Worldline en daarvoor Banksys). Maar of het nu loont om daar een specifiek netwerk voor op te zetten weet ik niet. Het aantal keer dat het misgaat is relatief beperkt terwijl de infrastructuurkosten hoog kunnen oplopen.

Als we nu allemaal eens iets meer vertrouwen zouden hebben in een kredietkaart dan was dit ook niet zo een probleem. In tegenstelling tot bij een debit kaart moet men bij een kredietkaart geen saldo nakijken. Alles wat je moet doen is de transactie opslaan en achteraf doorsturen.
In tegenstelling tot bij een debit kaart moet men bij een kredietkaart geen saldo nakijken. Alles wat je moet doen is de transactie opslaan en achteraf doorsturen.
Waar haal je dat uit? Bij een betaling via kredietkaart moet ook steeds autorisatie worden gevraagd. Hierbij wordt gecontroleerd of de kredietkaart niet is geblokkeerd en of er nog voldoende over is van de uitgavenlimiet. Indien dat het geval is, wordt het bedrag onmiddellijk gereserveerd of in rekening gebracht. Zelfs in landen waar men nog gebruikmaakt van een imprinter om je kredietkaart door te drukken op een boekje carbonpapier moet men ook naar de bank telefoneren voor autorisatie.
Hoe verklaar je dan dat je met een kredietkaart wel kunt betalen en met een debet kaart niet?
Heel simpel: de draagbare boordcomputer leest de gegevens van de kredietkaart uit (kaartnummer, vervaldatum, etc.) en via de netwerkverbinding wordt de betaling geautoriseerd. Bij Bancontact daarentegen, zijn er extra beveiligingsvereisten en moet de betaling steeds gebeuren via een echte betaalterminal met PIN-pad. Enkel wanneer je zelf iets betaalt via internet geldt deze vereiste niet, maar dan verloopt de authenticatie via de veiligheidsmodule van je eigen bank (bv. Digipass). Aangezien de treinbegeleiders enkel beschikken over een draagbare boordcomputer van de NMBS zelf en geen echte betaalterminal, is het niet mogelijk om met een debetkaart te betalen.
Dit dus. Eerste wat in mij op kwam.
De automaten zullen vast wel in een eigen netwerk opereren, maar uiteindleijk moeten ze natuurlijk wel op het internet geraken om de betalingen te verifiŽren...
Ik ken de interne keuken van de NMBS niet, maar ik kan me voorstellen dat ze meerdere ISP's als internet breakout gebruiken (en dus verschillende publieke IP's hebben die ze voor allerhande doelen inzetten), maar een sterke ddos legt ze evengoed allemaal plat.
Even van IP wisselen is enerzijds niet makkelijk en levert anderzijds weinig op aangezien de aanval net zo goed op dat nieuwe ip gericht zal worden.
Het enige wat ťcht helpt is een (gigantische?) overcapaciteit en relatief specialistische hardware. Er zijn verscheidene commerciŽle partijen die dat bieden als service. jammer genoeg kan dit beter op voorhand deftig geregeld zijn. Niet alleen is dit implemnteren een scenario dat je liever gecontroleerd uitvoert (dns records aanpassen, vpns verleggen, routing/firewalls/IPS aanpassen,.. en dan heb ik het nog niet over mogelijke communicatie met partners en klanten of ip gebaseerde certificaten) ook heb je dan nog steeds een stabiele internet breakout nodig om uiteindelijk je content te leveren en betalingen uit te voeren. de ddos die loopt kan dat zeer moeilijk maken afhankelijk van welke componenten lijden onder de (over)belasting.
Er is overigens niet gespecifieerd op welke services de ddos zich richt. Mijns inziens is het mede daarom onmogelijk uit maken of de verschillende services (on)voldoende gesplitst of redundant zijn uitgevoerd. feit is wel dat alle treinen reden er operationeel niets aan het handje leek, alleen de POS waren geaffecteerd
"Er is overigens niet gespecifieerd op welke services de ddos zich richt."

Het was een volumetische attack vanuit een botnet.
De aanval was voornamelijk een op DNS en NTP gebaseerde reflective DDoS. Er werden verschillende technieken gebruikt (allen UDP-based) waardoor de countermeasure filters regelmatig aangepast moesten worden. Vandaar dat het af en toe weer wel werkte.
De internet bandbreedte van Infrabel is 1Gbps, en er waren attack pieken van 10G genoteerd.

[Reactie gewijzigd door erratix op 7 augustus 2015 16:06]

Algemeen:
Ik run al een aantal jaren community websites en gaming servers. Voor verschillende partijen. Het aantal DDoS aanvallen groeit voor mijn gevoel. Er zijn meer diensten die dit kunnen aanbieden. Voor een aantal euro's per maand doet een bedrijf het voor die mensen, die via bitcoins redelijk anoniem kunnen blijven.

Afgelopen maand aanvallen van 50 tot 200gbit random op een van mijn servers gehad en hij was mooi down en kreeg offline mitigatie. Hier bieden ze nu ook andere protectie voor aan. (Layer 7) tegen UDP floods en NTP botnets. Hiermee kwam het niet hoger dan 30mbit in de monitoring.

On-Topic:
Er zijn oplossingen voor dit soort gevallen, maar bedrijven zijn zich er niet bewust van hoe eenvoudig dit is tegenwoordig. Zoals OVH zelf zegt, is dit tegenwoordig "essentieel" om diensten aan te kunnen bieden. Goede voorbereiding is het halve werk, jammer dat er steeds meer van dit soort berichten komen.

[Reactie gewijzigd door Tombastic op 6 augustus 2015 19:50]

het neemt steeds meer toe, we hebben 2 bf3 servers, 1 ervan heeft 4 maanden onder vuur
gelegen, kleine aanvallen van 100mbits tot 200mbits, we besloten toen om nfo eens te
proberen, die stopt zulke aanvallen, helaas hebben we maar 1 dag kunnen genieten, hierna
kwamen de 200 gbit/s aanvallen, het enigste wat nfo kon was de server nullen.
De zware aanvallen kosten 10 euro per aanval voor 1 uur, de kleine aanvallen van 100mbit/s tot 50 gbit/s kost rond de 10 euro per maand.

Voor ons gebruikers zijn anti ddos maatregelen veel te duur, duizenden euro's per maand maar zo'n bedrijf als nmbs kan dit zat betalen.
Anti-DDoS maatregelen zijn niet duur, zolang je maar een datacenter kan vinden van deze tijd. DDoS apparatuur "zelf" is erg duur, dat is de reden dat bedrijven het niet willen aanschaffen. De schade is achteraf groter dan de apparatuur in beheer nemen. Nu is het mitigeren + een oplossing vinden.

Los hiervan alsnog raar dat het publiek bereikbaar is. Als alles over dezelfde apparatuur loopt, is het alsnog afgelopen, ook al staat alles los van het "publieke" internet. VAC technologie zoals Arbor of Tilera is al voldoende, maar goed, voor dat bedrag zijn er volgens veel organisaties "belangrijkere" dingen.

Tussen het Internet en het Interne netwerk is tegenwoordig gewoon VAC nodig, zeker voor de grote en maatschappelijke organisaties. Het zijn tegenwoordig vooral de PPS wat het verkeer zal tegenhouden.

UDP zal altijd op packets reageren, dus als hier geen VAC tussen staat, zal de server altijd reageren op elk bericht. Met TCP is dit geen probleem. Een VAC kan het UDP verkeer filteren en bepaalde "porten" toelaten. Ookal staat de port dicht, er is altijd antwoord nodig.

[Reactie gewijzigd door Tombastic op 6 augustus 2015 20:23]

Anti-DDoS apparatuur is uiteindelijk ook maar een stop-gap middel. Je probeert zo dicht mogelijk bij je border het verkeer tegen te houden dat je probeert aan te vallen (in het geval het om een pure aanval op bandbreedte gaat). En dan is het simpelweg een kwestie van wie de meeste bandbreedte heeft.

En als men je aanvalt puur met traffiek en men heeft voldoende bandbreedte dan ga je altijd neer. Zeker in het geval van een partij als de NMBS met zijn eigen DC en peering verbindingen.

Op het interne NMBS netwerk hebben we er dan ook niets van gewerkt. Al onze systemen zijn even vlot toegankelijk geweest als altijd. Het is enkel de link naar de buitenwereld die overvol zat.
Dit verschilt per situatie en hoe professioneel het netwerk van de organisatie is. Hoe is de IP indeling, hoeveel lijnen gaan er naar binnen, is er nog een aparte mogelijkheid om van intern naar extern te verbinden voor medewerkers, draait alles in een ruimte etc.

In eerste instantie zal de router eruit klappen als er geen bescherming is en die het verkeer van buiten moet opvangen. Dan heeft de overige apparatuur er vrijwel geen last van, behalve dat het intern opgelost moet worden. (ik ga ervan uit dat dit al in orde was)

Ik moet zeggen, sinds ik layer 7 protection kon gebruiken, heb ik er geen last meer van. Het ging uiteindelijk om het overbelasten, hoe erg het verkeer was, konden we uiteindelijk niet monitoren op de machines, omdat het fysiek niet te houden was. Maar de techniek moest met VAC tegengehouden worden en dat is gelukt. Met een grote lijn en spoofed ip adressen zal het inderdaad een hele klus zijn om alles in de lucht te houden.

[Reactie gewijzigd door Tombastic op 6 augustus 2015 22:11]

Eenvoudig zou ik het zeker niet altijd noemen. Uiteindelijk is een DDoS aanval simpelweg een gevalletje van de partij met de meeste bandbreedte wint.

En daar de NMBS zijn eigen datacentra heeft en zijn eigen peering naar het internet doet lijkt het mij dat als die verbindingen eenmaal vol zitten er niet veel meer aan te doen is. Zij hebben ook niet de capaciteit die bijvoorbeeld een OVH heeft. OVH heeft dan zelf ook een 3Tbps verbinding naar het internet en dat haal je niet zomaar neer natuurlijk, de capaciteit die een partij als de NMBS nodig heeft is daar maar een fractie van, zelfs al tel je over provisioning mee dan heb je nog altijd maar een beperkte bandbreedte.

Ik krijg zelf ook regelmatig enkele speldenprikken op 1 van mijn servers en als je dan naar de logs kijkt dan zie je dat deze gewoon afkomstig zijn van Amazon AWS. Begin je daar maar eens tegen te verdedigen.
Eenvoudig zou ik het zeker niet altijd noemen. Uiteindelijk is een DDoS aanval simpelweg een gevalletje van de partij met de meeste bandbreedte wint.

Niet meer.. Er zijn genoeg methodes om apparatuur te overbelasten, zonder dat het een bandbreedte strijd gaat worden.

OVH heeft totaal 3TB, maar gemiddeld 40gbps per dc. Het voordeel is dat het verkeer verdeeld kan worden. Hoe dat verder inhoudelijk zit, durf ik niet te zeggen en is ook niet te vinden.

Het verschilt erg per situatie, moeilijk in te schatten. Maar een stop-gap middel is het niet. Investeren in een stabiel netwerk hoort erbij. In ieder geval dat het netwerk/apparatuur niet overbelast kan worden en alles gewoon door kan draaien. (Edit: Los van de connectie naar binnen, deze zal wel belast worden)

[Reactie gewijzigd door Tombastic op 6 augustus 2015 22:25]

Waar ik me zorgen over maak is dat de ticketautomaten en loketten ook geÔmporteerd zijn : http://www.nieuwsblad.be/cnt/dmf20150806_01806897 ik zou toch verwachten dat deze 2 kanalen onafhankelijk draaien.
Offtopic: We hebben Autonomous drones en bijna zelfrijdende auto's. Maar de treinen blijven wel een machinist nodig hebben ?
Dat heeft meer met andere redenen te maken dan techniek. Meer een stukje veiligheid

De TGV treinen zouden bijvoorbeeld automatisch kunnen rijden(met aanpassingen uiteraard) maar ze willen graag een mens in het proces houden.
Ze weigeren dus die bug te fixen ? :*)
Met veiligheid bedoel je tewerkstellingsdoeleinden?
breng de NS maar niet op ideeŽn :)
in BelgiŽ rijden de treinen, maar je weet nooit wanneer.

Ik heb ooit eens een trein had genomen, maar ze hadden mij gezien en ik moest hem teruggeven

[Reactie gewijzigd door Vertor op 6 augustus 2015 19:15]

In BelgiŽ zijn ze nogal geneigd om te staken. Ik snap je sneer naar de NS, er valt genoeg op aan te merken, maar lijkt me handig dat je dan wel rekening houdt met het bedrijf wat je als zogenaamd beter neerzet ;). De NMBS is namelijk, om het maar even netjes te zeggen, bagger.
Ja denken dat de NMBS beter is dan is het overduidelijk dat jij in BelgiŽ nog niet veel het OV genomen hebt.
In Nederland hebben de treinen wel eens vertraging. Hier kijkt er niemand nog op wanneer een trein afgelast wordt.
Je ziet alle reizigers kijken, een aantal hun gsm nemen om even te melden dat ze weer later gaan zijn en naar het andere spoor sjokken.


En IT afdeling van de NMBS is er aan aan het werken. Ik was even verbaasd op een vrijdag maar ik vergeet dat het maar een klein deel stakers is dat de NMBS een slechte reputatie bezorgt.

En sorry, maar het eerste wat ik dacht was. Haha, eens tijd dat ze terug gekloot werden. Kleingeestig, maarja.
Wel eens in BelgiŽ, Engeland, en tig andere landen met de trein geweest? Wat dat betreft, hoe gek het ook klinkt, is de trein in NL vele malen betrouwbaarder en op tijd dan die landen.

NS staat ergens in de top wat dat betreft.
Op gebied van stiptheid is de NS de laatste jaren wel wat achteruit gegaan terwijl de NMBS stilaan vooruit gaat. Ik geloof dat beide maatschapijen rond de 90% aan het draaien zijn op dit moment. Al verschillen de meetmethodes wel.
In BelgiŽ hebben ze dan ook nog eens de transit tijden tussen eind en begin station langer gemaakt in de dienstregeling zodat ze meer 'op tijd' komen...
En tijdens de spitsuren hebben ze die tijd ook nodig omdat je geen honderden mensen in en uit een trein kunt krijgen op 30s. Die 'wachttijden' zijn er niet gezet voor het plezier maar omdat ze nodig zijn.

En je ziet het altijd. Komt er een trein toe op het perron gaat iedereen op het perron voor de deuren staan zodat de mensen die willen uitstappen zich op 1 enkele rij moeten wringen. En dan heb je nog van die mensen die pas als de trein stilstaat rechtveren om hun spullen te gaan zoeken en dan pas van hun plaats weggeraken als de massa al aan het opstappen is waarna ze tegen de stroom in moeten zien te zwemmen.

Maar nee hoor. Als men dan de tijd die een trein stilstaat realistischer inschat dan schuift men dat af op het inbouwen van wachttijden omdat de trein minder vertraging zou maken.
Maar zelfs met die aanpassing in treintijden is het "tijdig arriveren +/- 6minuten!" nog steeds niet significant verbeterd. Om niet over de vele afgeschafte treinen te spreken.. (nu NS heeft van die afgeschafte treinen ook wel wat last...)
Wanneer we de cijfers met neutralisatie bekijken (zonder het meetellen van overmacht) dan zitten we de eerste maanden van dit jaar bij de NMBS zelfs rond de 95% te draaien op gebied van stiptheid. Nemen we de cijfers zonder neutralisatie dan is dit ongeveer 90%. 2 jaar terug was dit nog <85%, er is dus wel degelijk vooruitgang (het merendeel van de wachttijden bestond in 2013 ook al).

Het aantal afgeschafte treinen zit trouwens rond de 1,3%.

40% van vertragingen word veroorzaakt door derden (ongevallen, aanrijdingen), 30% door technische problemen, 20% door infrastructuurproblemen. De laatste 10% heeft oorzaken allerhande.

[Reactie gewijzigd door Blokker_1999 op 7 augustus 2015 07:41]

Veel zaken zijn overmacht natuurlijk.
Een vrijdag met mooi weer. Een maandag na een aangenaam weekend...
Sorry hoor, maar met meer stakingsdagen dan dat de meeste mensen verlof hebben hecht geen kat hier nog waarde aan.
Er was ook een miljarden investering voor nodig voor een paar procent stiptheidwinst.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True