Varování: zvýšené riziko DDoS útoků
Kyberbezpečnostní tým MU varuje před možnou vlnou DDoS útoků (Distributed Denial of Service), které cílí na dostupnost webů a online služeb. Toto varování je určeno především správcům systémů a služeb.
3. 2. 2026
Varování
O co jde?
DDoS útok je záměrné zahlcení služby (např. webu) velkým množstvím požadavků z mnoha zdrojů (botnety, „DDoS-for-hire“ služby). Cílem útočníků je narušit dostupnost – tedy aby se uživatelé nemohli připojit, stránka se nenačítala, nebo služba padala.
Jak se DDoS projeví?
- web nebo služba je pomalá, případně nedostupná,
- přihlášení neprojde, aplikace padá na timeout,
- v monitoringu skokově roste provoz a chybovost (4xx/5xx), přetěžuje se reverse proxy/WAF.
DDoS může být i „kouřová clona“, proto je nutné současně sledovat i další podezřelé aktivity (neobvyklé přístupy, phishing apod.). Zajímají vás další charakteristické projevy DDoS? Najdete je v našem článku.
V praxi jde o velmi častý typ incidentu: ENISA v Threat Landscape 2025 za období 1. 7. 2024 – 30. 6. 2025 analyzovala celkem 4 875 kybernetických incidentů, z čehož DDoS tvořily zhruba 77 % zaznamenaných případů.
Většina těchto útoků souvisí s hacktivistickými kampaněmi, neboť jsou pro útočníky snadné na provedení.
Proč je DDoS relevantní pro univerzitní prostředí?
DDoS útoky často míří na veřejně dostupné služby s vysokou viditelností – typicky weby institucí. Masarykova univerzita čelila v prosinci 2025 masivnímu DDoS útoku zaměřenému na IS MU (15.–16. 12. 2025). Od té doby zároveň evidujeme opakované menší DDoS pokusy proti univerzitním službám a síťové infrastruktuře (včetně webu muni.cz). Díky posílení ochranných vrstev se však většina těchto útoků na straně uživatelů neprojeví.
Univerzity jsou přirozeným cílem zejména kvůli:
- veřejným webům a informačním portálům,
- špičkám v provozu (zápisy, přijímačky, termíny, konference),
- provázanosti služeb (výpadek jedné části může zhoršit dostupnost dalších).
Aktuálnost této hrozby potvrzují i další nedávné útoky napříč českým a zahraničním prostředím:
- 19. 1. 2026 (ČR) – Portál veřejných zakázek (portal-vz.cz) Ministerstva pro místní rozvoj byl útočníky vyřazen z provozu.
- 20. 1. 2026 (Lucembursko) – Státní portály (např. Guichet.lu na doméně public.lu) byly krátce mimo provoz po DDoS útoku, který vyřadil část veřejných online služeb.
- 2. – 18. 12. 2025 (Belgie) – Před summitem EU bylo zaznamenáno zhruba 1 250 DDoS útoků/pokusů proti vládním institucím (včetně webu federálního parlamentu a provinčních webů).
- 22. 12. 2025 (Francie) – Národní poštovní služby La Poste potvrdily denial-of-service útok, který znepřístupnil jejich online služby (weby/aplikace).
NÚKIB v prosinci 2025 upozornil na proruské hacktivistické skupiny útočící na subjekty kritické infrastruktury. Například u skupiny NoName057(16) uvádí, že se zaměřuje hlavně na DDoS a že od roku 2023 eviduje incidenty i proti českým institucím a firmám. V lednu se to potvrdilo i v praxi: ve veřejně sdíleném „target listu“ pro nástroj DDoSia (spojený s NoName) se objevily i cíle v ČR – např. stredoceskykraj.cz, plzensky-kraj.cz, kraj-jihocesky.cz, kr-vysocina.cz, liberec.cz / portal.liberec.cz, portal-vz.cz nebo prg.aero (včetně ftp.prg.aero) aj.
Závěr
Pokud jako uživatel zaznamenáte výpadek služby, zachovejte klid – při DDoS útoku toho z uživatelské strany obvykle nelze mnoho ovlivnit. Doporučujeme počkat, případně využít alternativní kanál, pokud je k dispozici. Správci služeb by měli průběžně ověřovat stav v monitoringu a logách (reverse proxy/WAF, síťový provoz) a podle situace aktivovat dostupná protiopatření nebo dočasně omezit problematické části služby.
Vše důležité o kyberbezpečnosti na Masarykově univerzitě najdete vždy na security.muni.cz.