- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
DDoS útok na protokol GRE ukazuje, jak kvalita útoků roste a jsou stále rozmanitější
Počet nebo intenzita DDoS útoků může růst i klesat, ale v posledních měsících je stále více podstatné to, co se odehrává na pozadí. Rostoucí hrozbou je totiž zlepšující se kvalita a rozmanitost jednotlivých útoků. Ilustruje to i unikátní útok na protokol GRE, který jsme tento podzim v takovém rozsahu zaznamenali vůbec poprvé.


Zmíněný útok na protokol GRE použili útočníci v momentě, kdy byl předchozí standardní DDoS útok na stejný cíl neúspěšný. GRE bylo jediným detekovaným vektorem. Z přibližně 1700 unikátních zdrojových IP adres přicházel provoz na jedinou cílovou IP adresu, což je samo o sobě zajímavé, protože se GRE obvykle používá na point-to-point spojení. Šestiminutový útok vyvolal poměrně masivní tok dat – obsahoval 411,06 miliónů packetů při maximální kadenci 3,2 Mpps.
Co se týče zdrojů útoku, tak pro jejich analýzu jsme použili zdrojové IP adresy, které se na útoku podílely a bylo u nich vyloučeno jejich podvržení. Z následné identifikace pomocí GeoIP2 databáze vyplývá, že nejčastějším zdrojem byla Evropa následovaná Asií, z pohledu intenzity byla naopak Asie na prvním místě a Evropa na druhém. Detailní pohled ukazuje rozdělení dle zemí.
Přestože není možné jednoznačně určit, co bylo cílem útoku – zda to bylo vyčerpání kapacity internetového připojení nebo něco jiného – podařilo se v tomto případě zabránit negativním dopadům, které útok mohl mít. Zareagovala automatická ochrana FlowGuard a provoz byl mitigován na přibližně 13 % původní intenzity. Celkem se tak ušetřil přenos 333,51 GB dat.
I tento útok dokládá, že rozmanitost a přesun od tupých útoků směrem ke kvalitě je výrazně rostoucím trendem. Útočníci stále častěji využívají hostingové služby v evropských datových centrech, s útoky zaměřenými přímo na aplikační vrstvě jsou tak přímo u zdroje. V kombinaci se zranitelností méně obvyklých internetových protokolů to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.
![]() |
Petr Kadlec Autor článku je Senior Data Engineer ve společnosti ComSource. |
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
23.10. | [WEBINÁŘ ] Když CAD přestane být jen kreslení - Objevte... |
13.11. | Update Conference Prague 2025 |