Jeden botnet, desetitisíce zneužitých IoT zařízení. Jak se poučit z útoku Eleven11bot?
Kateřina Dobrá
09. 01. 2026
Eleven11bot proměnil tisíce běžných IoT zařízení v armádu útočníků. Pro firmy znamenají podobné botnety dvojí riziko: buď se jejich zařízení stanou součástí útoku, nebo se samy firmy stanou cílem. Jak se připravit, aby vaše organizace nebyla na jedné ani druhé straně barikády?
Jak fungují botnety? Útočníci pomocí malwaru přes zranitelnosti ovládnou tisíce zranitelných zařízení a promění je v síť „robotů“. Ti pak na povel spouštějí DDoS útoky.
Eleven11bot poprvé zaznamenali výzkumníci z Nokia Deepfield v únoru 2025. Zaměřil se na zařízení s čipsety HiSilicon a softwarem TVT-NVMS 9000, které se používají v bezpečnostních kamerách nebo síťových videorekordérech. Tato zařízení v praxi fungují jako „white-label“ řešení, kdy jeden velký výrobce dodává hardware a software, které pak spousta jiných firem využívá pod vlastním logem. Kvůli tomu pronikají na trh statisíce totožných zařízení se stejnými slabinami.
Kampaň vedená prostřednictvím Eleven11botu využila kombinace chyb v softwaru a slabé autentizace. Řada napadených zařízení měla buď výchozí, a tím pádem snadno odhadnutelná hesla, nebo dokonce tzv. hardcodované přihlašovací údaje, které není možné po zakoupení zařízení změnit.
Dva terče Eleven11botu
- Majitelé zneužitých IoT zařízení – jejich kamery, rekordéry nebo senzory byly zneužity jako „zbraně“. Rizikem byla zvýšená zátěž nebo nefunkčnost zařízení. A také právní a reputační následky.
- Organizace zasažené DDoS útokem – šlo o telekomunikační firmy a herní platformy. Důsledkem byly masivní výpadky služeb, ztráta zákazníků, finanční škody nebo problém s regulátorem.
Odborníci se neshodli na přesném počtu napadených zařízení. Nokia Deepfield nejdřív mluvila o třiceti tisících, portál Shadowserver krátce nato hlásil dokonce přes 86 tisíc. Později se ukázalo, že skutečně aktivních strojů bylo spíš méně (nejvíc jich bylo v USA, na Tchaj-wanu a ve Velké Británii). Ale i to k úspěšnému hyper-volumetrickému DDoS útoku stačilo. Když se totiž spojí tisíce kamer a rekordérů a všechny začnou najednou posílat data na stejný cíl, dokáže to ochromit firmy a jejich služby na několik dní.
Útoky zasáhly zejména telekomunikační společnosti a herní infrastrukturu. Některé DDoS kampaně trvaly celé dny, generovaly stovky milionů paketů za sekundu a dokázaly vyřadit klíčové služby na několika kontinentech.
Co je hyper-volumetrický DDoS útok?
Místo toho, aby útočník přetížil výpočetní výkon serveru jako u běžného DDoS útoku, posílá obrovské množství dat (měřené často v gigabitech až terabitech za sekundu), takže linku nebo poskytovatele peeringu přetíží a legitimní provoz se ztratí.
Botnety složené z tisíců kompromitovaných IoT zařízení (kamery, rekordéry, senzory) jsou pro takové útoky ideální. Každé „hloupé“ zařízení přispěje malým streamem nebo floodem, ale v součtu to vytvoří obrovskou digitální povodeň, která dokáže vyřadit telekomy nebo herní platformy.
Zdroj: Akamai
Slabiny, které firmy stále přehlížejí
Eleven11bot odhalil chybu, kterou dělá většina organizací. Firmy sice dnes mají dobře zabezpečené servery a pracovní stanice, ale periferní IoT zařízení zůstávají bez důsledného dohledu.
Tato zařízení se často nasazují rychle, někdy v tisících kusů najednou, s továrními přihlašovacími údaji. Když se k tomu přidá zastaralý firmware a chybějící síťová segmentace (kamery jsou ve stejné síti jako kritické systémy), vzniká ideální prostředí pro rychlé zneužití.
Chytrá zařízení bohužel bývají nastavená tak, aby je šlo ovládat na dálku přes internet. Výrobci to umožňují kvůli uživatelskému pohodlí – správce může kameru nebo rekordér nastavit odkudkoliv. Problém je, že tyto „vzdálené dveře“ často zůstávají otevřené i směrem k celému internetu. Útočníci pak jednoduše procházejí obrovské seznamy IP adres a zkoušejí, které zařízení zareaguje. Pokud objeví „otevřené dveře“ (typicky přes staré protokoly jako Telnet nebo SSH), mohou se pokusit přihlásit. A když narazí na slabé heslo nebo známou chybu, mají vyhráno.
Přesně takto se Eleven11bot šířil: před samotnými útoky bezpečnostní firmy zaznamenaly rozsáhlé skenování i automatizované pokusy zjistit, která ze zařízení lze snadno ovládnout.
Jak se bránit proti zneužití svých zařízení
- Proveďte inventarizaci IoT zařízení. Nejprve si vytvořte úplný seznam všech zařízení, která jsou připojená do vaší sítě – od kamer přes záznamníky, průmyslové senzory, tiskárny až po chytré zásuvky.
- Změňte výchozí hesla na silná a unikátní. Výchozí hesla, která výrobce nastaví, jsou veřejně dostupná, a tedy snadno zneužitelná. U každého zařízení nastavte jedinečné, silné heslo (dlouhé minimálně 12 znaků, s písmeny, čísly a znaky). Začněte u zařízení s veřejným přístupem (například kamer) a použijte správce hesel pro bezpečnou správu.
- Aktualizujte pravidelně firmware. Výrobci vydávají opravy, které záplatují známé chyby. Jejich instalací odstraníte často zneužívané zranitelnosti. Aktualizace je potřeba plánovat (nejlépe centrálně), protože manuální aktualizace po stovkách zařízení je nepraktická a hrozí, že vám nějaká slabina unikne.
- Izolujte IoT od kritických systémů. IoT zařízení dejte na samostatnou „část“ sítě (VLAN), která bude fungovat odděleně od serverů, interních databází a pracovních stanic. Pokud někdo kameru kompromituje, útočník se nedostane rovnou na citlivé servery. Segmentace snižuje dopad útoků a dává vám čas reagovat.
- Vypněte nepotřebné služby. Staré služby jako Telnet často běží otevřeně a umožňují snadné přihlášení – pokud je nepoužíváte, prostě je vypněte. Když je nějaká vzdálená správa nutná, používejte bezpečnější protokoly (SSH s klíči) a povolte přístup jen z konkrétních IP adres.
- Nasaďte pokročilé detekční mechanismy. Monitoring sítě a upozornění na neobvyklý provoz odhalí, když zařízení začne šířit útok, třeba když kamera, která běžně posílá málo dat, najednou zaplaví síť. Vyplatí se také využívat seznamy známých škodlivých adres a mít aktivovanou DDoS ochranu přímo u svého poskytovatele internetu. Díky tomu se škodlivý provoz zastaví už na cestě k vám a vůbec se nedostane do vaší sítě.
Jak se chránit proti DDoS útokům
Eleven11bot pravděpodobně není zcela novým botnetem, spíše variantou známého Mirai. Ukazuje ale jasný trend: kyberzločinci se stále více zaměřují na levná, špatně zabezpečená IoT zařízení, protože jsou snadno dostupná a málokdo je hlídá. Firmy se proto nemohou spokojit jen se zabezpečením „klasického IT“. Obrana musí pokrývat celou infrastrukturu: od datového centra až po chytrou kameru u vchodu.
Zároveň je nutné počítat s tím, že hyper-volumetrické útoky už nelze zastavit lokálně. Efektivní obrana proti DDoS zahrnuje:
Cloudová DDoS ochrana
Tradiční firewall ani lokální appliance nedokážou zvládnout datové toky v řádech terabitů za sekundu. Proto je nutné využít služby velkých poskytovatelů, kteří mají globální infrastrukturu schopnou takové útoky absorbovat a odfiltrovat ještě předtím, než dorazí do firemní sítě.
Distribuovaná infrastruktura a anycast
Pokud je aplikace dostupná z více datacenter po světě, útok se rozloží a nezahltí všechny servery najednou. Anycast směrování navíc umožní nasměrovat škodlivý provoz na nejbližší body obrany, takže se minimalizuje dopad na uživatele.
Filtrace na úrovni poskytovatele internetu (ISP)
Spolupráce s operátorem je klíčová. ISP dokážou zastavit útok už „na dálnici“, tedy dřív, než dorazí do firemní sítě. Filtrace a blacklisting na této úrovni výrazně zvyšují šanci, že kritické systémy zůstanou dostupné.
Pokročilý monitoring a WAF
Monitoring provozu v reálném čase odhalí, že se zařízení nebo aplikace chová neobvykle. Například když služba, která běžně odbavuje tisíce požadavků, začne najednou čelit milionům dotazů za sekundu. Web Application Firewall (WAF) dokáže rozpoznat rozdíl mezi legitimním zákazníkem a robotem a zablokovat škodlivý provoz, aniž by utrpěla uživatelská zkušenost.
Incident response plán
Každá organizace by měla mít předem připravený scénář pro případ velkého DDoS útoku. To znamená vědět, koho kontaktovat u poskytovatele, jak rychle aktivovat záložní mechanismy a jak komunikovat se zákazníky, aby firma neztratila důvěru. Dobře nacvičený plán dokáže zkrátit výpadek z hodin na desítky minut.
Útoky budou silnější a častější. Firmy, které budou mít připravenou komplexní strategii zahrnující jak IoT, tak DDoS obranu, budou mít zásadní výhodu.
Co si z článku odnést?
- Eleven11bot ukázal, že i kamery nebo rekordéry se dají zneužít k masivním útokům.
- Hyper-volumetrické DDoS útoky dokážou zaplavit síť terabitovými toky dat a ochromit telekomunikace či herní platformy na několik dní.
- Hlavními slabinami zneužitých IoT zařízení byla výchozí a hardcodovaná hesla, zastaralý firmware a nezabezpečené služby jako Telnet a SSH.
- Obrana začíná u základů: inventarizace zařízení, změna hesel, aktualizace, segmentace a vypnutí nepotřebných služeb.
- Klasický firewall už na podobné útoky nestačí. Je nutné počítat s cloudovou DDoS ochranou, monitoringem a strategickým řízením bezpečnosti IoT.
Kateřina Dobrá
Marketingový specialista pro B2B
Byl pro vás článek užitečný?

