Možnost zneužití NTP serverů k DDoS útokům stále zůstává vysoká

Možnost zneužití NTP serverů k DDoS útokům stále zůstává vysoká

(Network Time Protocol) začala být k DDoS útokům masivně zneužívána na konci roku 2013. Za ideálních podmínek může zranitelný NTP server znásobit sílu DDoS útoku i více než 700 krát. Bezpečnostní společnost NSFOCUS zranitelné NTP servery pravidelně monitoruje. Podle jejího zjištění jejich počet od prosince 2013 sice výrazně poklesl (z více než 400 000 na 17 000), ale jejich škodlivý potenciál zůstává vysoký. Je tomu tak i proto, že počet serverů schopných nejvíce znásobit útok se nesnižuje, ale naopak narůstá.

(Network Time Protocol) začala být k DDoS útokům masivně zneužívána na konci roku 2013. Za ideálních podmínek může zranitelný NTP server znásobit sílu DDoS útoku i více než 700 krát. Bezpečnostní společnost NSFOCUS zranitelné NTP servery pravidelně monitoruje. Podle jejího zjištění jejich počet od prosince 2013 sice výrazně poklesl (z více než 400 000 na 17 000), ale jejich škodlivý potenciál zůstává vysoký. Je tomu tak i proto, že počet serverů schopných nejvíce znásobit útok se nesnižuje, ale naopak narůstá.

Sdílet článek:
Autor:
Václav Dobiáš

Vedoucí internetového oddělení

 dobias.vaclav@eabm.cz
 +420 777 027 504

Novinky eABM

Novinky nejen ze světa IT
Václav Dobiáš | 17. duben 2025

Jednou z velice málo známých metod přihlašování uživatelů, je pomocí QR kódů, které zcela zjednodušuje práci na sdílených zařízeních. Dneska si tuto metodu představíme, její výhody i případná rizika.  

Václav Dobiáš | 10. duben 2025

V době, kdy hybridní práce přechází z dočasného řešení do standardu, přichází Microsoft s inovativní platformou Microsoft Places. Tato služba, která je součástí ekosystému Microsoft Teams, není jen dalším nástrojem pro plánování schůzek, ale promyšleným řešením pro efektivní správu sdílených pracovních prostor a týmové spolupráce. 

Václav Dobiáš | 3. duben 2025

Offboarding, neboli proces ukončení pracovního poměru se zaměstnancem, se často omezuje pouze na administrativní kroky, jako je předání svěřeného majetku, posledních dokumentů či vyrovnání dovolené. Z pohledu IT je však klíčové věnovat dostatek pozornosti také bezpečnosti firemních systémů a dat. Pokud by se odcházejícímu zaměstnanci ponechal přístup k interní síti, aplikacím a databázím, mohlo by to vést k ohrožení citlivých informací i narušení integrity systémů.