Memahami Serangan Distributed Denial-of-Service (DDoS) - Keamanan Informasi dan Keamanan Siber

Memahami Serangan Distributed Denial-of-Service (DDoS) - Keamanan Informasi dan Keamanan Siber

 

Memahami Serangan Distributed Denial-of-Service (DDoS)

Di era digital yang serba terhubung ini, serangan siber telah menjadi salah satu ancaman utama bagi bisnis dan organisasi di seluruh dunia. Salah satu jenis serangan yang paling merugikan adalah Serangan Denial-of-Service Terdistribusi (DDoS). Dalam artikel ini, kami akan menjelaskan secara mendalam tentang apa itu serangan DDoS, cara kerjanya, berbagai jenisnya, bagaimana mendeteksi dan meresponsnya, serta strategi untuk mencegahnya.

Serangan DDoS: Pengantar

Serangan DDoS adalah taktik yang digunakan oleh penyerang siber untuk mengganggu layanan jaringan atau situs web dengan cara membanjiri server target dengan lalu lintas internet yang tidak sah. Tujuan dari serangan ini adalah untuk membuat sumber daya komputasi dan jaringan menjadi tidak tersedia untuk pengguna yang sah, yang pada gilirannya dapat menyebabkan gangguan operasional yang signifikan atau bahkan menghentikan sepenuhnya layanan yang diserang.

Cara Kerja Serangan DDoS

Selama serangan DDoS, serangkaian komputer atau perangkat yang disebut sebagai bot atau botnet dikendalikan oleh penyerang untuk membanjiri server atau jaringan target dengan permintaan yang berlebihan. Ini dapat mengakibatkan kelebihan beban pada sumber daya server, seperti bandwidth, CPU, atau memori, yang membuatnya tidak mampu melayani permintaan dari pengguna yang sah. Akibatnya, layanan menjadi tidak responsif atau bahkan tidak dapat diakses sama sekali.

Berbagai Jenis Serangan DDoS

Terdapat beberapa jenis serangan DDoS, yang dapat diklasifikasikan menjadi tiga kategori utama:

  1. Serangan Volumetrik: Jenis serangan ini melibatkan pengiriman lalu lintas besar-besaran ke target dengan tujuan menghabiskan sumber daya jaringan. Contoh serangan volumetrik adalah serangan amplifikasi DNS, di mana server DNS terbuka dimanfaatkan untuk memperkuat serangan dengan membalas permintaan DNS palsu.
  2. Serangan Protokol: Serangan ini menargetkan kerentanan dalam protokol jaringan, seperti protokol TCP atau UDP. Salah satu contohnya adalah serangan SYN flooding, di mana penyerang mengirimkan permintaan SYN palsu ke server target untuk menghabiskan sumber daya server yang tersedia.
  3. Serangan Lapisan Aplikasi: Jenis serangan ini menargetkan aplikasi web dengan memanipulasi permintaan HTTP atau mengganggu transmisi data antara host. Contoh serangan lapisan aplikasi termasuk serangan injeksi SQL atau serangan XSS (Cross-Site Scripting).

Mendeteksi dan Merespons Serangan DDoS

Mendeteksi serangan DDoS bisa menjadi tantangan, tetapi ada beberapa tanda yang dapat Anda perhatikan:

  1. Lonjakan lalu lintas web yang tidak biasa dari alamat IP yang sama atau rentang alamat IP yang serupa.
  2. Penurunan kinerja jaringan atau layanan yang tidak teratur.
  3. Situs web atau layanan online yang menjadi tidak responsif atau offline sama sekali.

Untuk merespons serangan DDoS, penting untuk memiliki rencana tindakan yang ditetapkan sebelumnya, yang mencakup identifikasi peran dan prosedur yang harus diikuti oleh tim keamanan Anda. Solusi perangkat lunak modern dan layanan pemantauan jaringan juga dapat membantu mendeteksi dan merespons serangan secara cepat.

Cara Mencegah Serangan DDoS

Mencegah serangan DDoS lebih baik dilakukan sebelum ancaman tersebut terjadi. Beberapa langkah yang dapat diambil untuk mencegah serangan DDoS antara lain:

  1. Mengembangkan strategi DDoS yang mencakup deteksi, pencegahan, dan mitigasi serangan.
  2. Identifikasi celah keamanan dalam infrastruktur Anda dan evaluasi potensi ancaman.
  3. Perbarui perangkat lunak dan teknologi perlindungan Anda secara teratur.
  4. Susun tim respons serangan DDoS yang terlatih dan siap bertindak dengan cepat saat serangan terdeteksi.

Perlindungan Terhadap Serangan DDoS

Untuk membantu melindungi jaringan dan layanan Anda dari serangan DDoS, penting untuk memiliki strategi perlindungan yang solid. Ini dapat melibatkan penggunaan layanan keamanan cloud, implementasi alat deteksi ancaman, dan pelatihan reguler bagi tim keamanan Anda.

Melalui kombinasi teknologi canggih, pemantauan proaktif, dan respons yang cepat, Anda dapat meminimalkan risiko serangan DDoS dan menjaga bisnis serta layanan online Anda tetap aman dari ancaman siber yang merugikan.

Dengan demikian, pemahaman yang baik tentang serangan DDoS dan penerapan strategi perlindungan yang tepat adalah langkah krusial dalam menjaga keamanan dan kelancaran operasional bisnis Anda di dunia digital yang terus berkembang.


Tinjauan 2022: Tren dan Wawasan Serangan DDoS

Disusun oleh Tim Keamanan Jaringan Azure
21 Februari 2023

Seiring dengan penguatan pertahanan organisasi dan pendekatan yang lebih proaktif terhadap perlindungan, para penyerang mengadaptasi teknik mereka dan meningkatkan tingkat kompleksitas operasi mereka. Kejahatan siber terus meningkat dengan adanya industrialisasi ekonomi kejahatan siber yang memberikan akses yang lebih besar kepada para penjahat dunia maya terhadap berbagai alat dan infrastruktur.

Pada paruh pertama tahun 2022, lanskap ancaman siber berfokus pada perang di Ukraina dan munculnya serangan negara-negara dan hacktivisme di seluruh dunia. Pada bulan Februari, Ukraina diserang dengan serangan distributed denial of service (DDoS) terbesar dalam sejarah negara tersebut, yang memengaruhi situs web pemerintah dan layanan perbankan. Ketika konflik berlanjut, terjadi efek domino ke negara-negara Barat, termasuk Inggris, Amerika Serikat, dan Jerman. Perusahaan layanan keuangan Inggris mengalami peningkatan signifikan dalam serangan DDoS karena mereka menjadi target utama bagi penyerang negara dan hacktivis yang ingin mengganggu sekutu Ukraina.

Hacktivisme terus menjadi wabah sepanjang tahun, termasuk situs web Taiwan mengalami gangguan pada bulan Agustus 2022 akibat serangan DDoS menjelang kedatangan Speaker DPR Nancy Pelosi di Taiwan. Selain serangan dengan motif politik, serangan DDoS juga memengaruhi berbagai industri. Khususnya, industri permainan terus menjadi target utama. Pada bulan Maret 2022, serangan DDoS membuat server permainan Among Us menjadi tidak dapat diakses, mencegah pemain mengakses permainan multipemain populer tersebut selama beberapa hari. Sebuah versi baru dari RapperBot (terinspirasi oleh botnet Mirai) digunakan pada paruh kedua tahun 2022 untuk menargetkan server permainan yang menjalankan Grand Theft Auto: San Andreas.

Dalam blog ini, kami akan berbagi tren dan wawasan tentang serangan DDoS yang kami amati dan tangani sepanjang tahun 2022.

Tren Serangan DDoS 2022

Volume Serangan yang Besar Selama Musim Liburan

Pada tahun 2022, Microsoft berhasil meredam rata-rata 1.435 serangan per hari. Jumlah maksimum serangan dalam satu hari yang tercatat adalah 2.215 serangan pada tanggal 22 September 2022. Jumlah minimum serangan dalam satu hari adalah 680 pada tanggal 22 Agustus 2022. Secara total, kami berhasil meredam lebih dari 520.000 serangan unik terhadap infrastruktur global kami selama tahun 2022.

Grafik yang menggambarkan jumlah serangan DDoS harian sepanjang tahun 2022.
Gambar 1. Volume serangan

Tahun ini, kami melihat volume serangan yang lebih rendah pada bulan Juni hingga Agustus dan volume serangan yang tinggi selama musim liburan hingga pekan terakhir Desember. Ini sesuai dengan tren serangan yang telah kami lihat dalam beberapa tahun terakhir, kecuali tahun 2021 di mana ada lebih sedikit serangan selama musim liburan. Pada bulan Mei, kami berhasil meredam serangan sebesar 3,25 terabita per detik (TBps) di Azure, serangan terbesar pada tahun 2022.

Tip perlindungan DDoS: Pastikan untuk menghindari memiliki satu backend mesin virtual sehingga kurang mungkin terjadi kelebihan beban. Perlindungan DDoS Azure mencakup biaya yang dibebankan untuk semua sumber daya yang berskala selama serangan, jadi konfigurasikan penskalaan otomatis untuk menyerap lonjakan awal lalu lintas serangan sambil mitigasi berlangsung.

Serangan TCP Tetap Menjadi Vektor Serangan yang Paling Umum

Serangan TCP merupakan bentuk serangan DDoS yang paling sering dijumpai pada tahun 2022, mencakup 63% dari semua lalu lintas serangan, yang mencakup semua vektor serangan TCP: TCP SYN, TCP ACK, banjir TCP, dll. Karena TCP tetap menjadi protokol jaringan yang paling umum, kami mengharapkan serangan berbasis TCP tetap menjadi sebagian besar serangan DDoS. Serangan UDP juga signifikan dengan 22% dari semua serangan (kombinasi serangan banjir UDP dan serangan pemanfaatan UDP), sementara serangan anomali paket menyumbang 15% dari serangan tersebut.

Diagram lingkaran yang menggambarkan serangan DDoS yang diurutkan berdasarkan jenis serangan. Serangan banjir TCP menyumbang 63% dari serangan, serangan anomali paket sebesar 15%, serangan banjir UDP sebesar 13%, dan serangan pemanfaatan UDP sebesar 9%.
Gambar 2. Jenis serangan

Dari serangan banjir UDP, banjir palsu mengkonsumsi sebagian besar volume serangan, mencapai 53%. Vektor serangan lainnya adalah serangan pemanfaatan yang dipantulkan, dengan jenis utama seperti CLDAP, NTP, dan DNS.

Kami melihat serangan pemanfaatan yang dipantulkan TCP menjadi lebih umum, dengan serangan pada sumber daya Azure menggunakan berbagai jenis pereflektor dan vektor serangan. Vektor serangan baru ini memanfaatkan implementasi tumpukan TCP yang tidak tepat dalam kotak tengah, seperti firewall dan perangkat inspeksi paket yang mendalam, untuk menghasilkan respons yang diperbesar yang dapat mencapai pemanfaatan tak terbatas dalam beberapa kasus. Sebagai contoh, pada bulan April 2022, kami memantau serangan terpantulkan yang diperkuat SYN + ACK pada sumber daya Azure di Asia. Serangan ini mencapai 30 juta paket per detik (pps) dan berlangsung selama 15 detik. Meskipun throughput serangan tidak terlalu tinggi, ada 900 reflektor yang terlibat, masing-masing dengan retransmisi, menghasilkan tingkat pps yang tinggi yang dapat menjatuhkan host dan infrastruktur jaringan lainnya.

Tip perlindungan DDoS: Untuk melindungi diri dari serangan UDP dan TCP, kami merekomendasikan menggunakan Perlindungan DDoS Azure. Untuk pelanggan permainan, pertimbangkan menggunakan perangkat virtual A10 dan Penyeimbang Beban Gateway Azure untuk membantu dalam serangan berbasis volume.

Serangan yang Lebih Pendek Tetap Populer

Diagram batang yang menggambarkan durasi serangan sepanjang tahun 2022, mulai dari 1-2 menit hingga lebih dari 10 jam.
Gambar 3. Durasi serangan

Serangan dengan durasi yang lebih pendek lebih umum diamati tahun lalu, dengan 89% serangan berlangsung kurang dari satu jam. Serangan yang berlangsung satu hingga dua menit mencakup 26% serangan yang terjadi tahun ini. Ini bukanlah tren baru karena serangan yang lebih pendek membutuhkan lebih sedikit sumber daya dan lebih sulit untuk diredam bagi pertahanan DDoS yang sudah ketinggalan zaman. Penyerang sering menggunakan beberapa serangan pendek selama beberapa jam untuk mencapai dampak terbesar dengan menggunakan jumlah sumber daya yang paling sedikit.

Serangan pendek memanfaatkan waktu yang diperlukan sistem untuk mendeteksi serangan dan untuk mitigasi berlangsung. Meskipun waktu untuk mitigasi mungkin hanya satu atau dua menit, informasi dari serangan-serangan pendek itu dapat masuk ke backend layanan, memengaruhi penggunaan yang sah. Jika serangan pendek dapat menyebabkan reboot sistem, hal ini kemudian dapat memicu serangan internal berulang karena setiap pengguna yang sah mencoba untuk menyambung kembali secara bersamaan.

Tip perlindungan DDoS: Gunakan Firewall Aplikasi Web Azure untuk melindungi aplikasi web.

AS, India, dan Asia Timur Menjadi Wilayah Utama yang Diserang

Diagram lingkaran yang memecah jumlah serangan berdasarkan wilayah, dengan AS mencapai 45%, India 13%, Asia Timur 11%, Eropa 10%, dengan negara-negara lain termasuk Korea, Asia Tenggara, Inggris, Australia, Brasil, dan Kanada.
Gambar 4. Tujuan serangan

Seperti tahun-tahun sebelumnya, sebagian besar serangan diluncurkan terhadap sumber daya yang berbasis di AS, dengan India, Asia Timur, dan Eropa menyumbang sebagian besar serangan yang tersisa. Peningkatan adopsi ponsel pintar dan popularitas permainan daring di Asia kemungkinan akan berkontribusi pada peningkatan paparan terhadap serangan DDoS. Hal ini juga berlaku untuk negara-negara yang mempercepat transformasi digital dan adopsi cloud.

Tip Perlindungan DDoS: Pengujian simulasi DDoS yang sering dan teratur dilakukan oleh salah satu mitra pengujian kami membantu memastikan perlindungan yang konsisten untuk layanan.

Hacktivisme Kembali

Kami melihat serangan DDoS yang dipicu secara politis meningkat secara besar-besaran pada tahun 2022. Secara khusus, sebuah kelompok peretas yang bernama Killnet menargetkan pemerintah, layanan kesehatan, pendidikan, dan keuangan di negara-negara Barat. Killnet telah menjadi pendukung vokal perang Rusia di Ukraina, menggunakan serangan DDoS sebagai senjata utamanya untuk menciptakan kekacauan di negara-negara Barat. Badan Keamanan Siber dan Infrastruktur (CISA), Biro Penyelidikan Federal (FBI), dan Multi-State Information Sharing and Analysis (MS-ISAC) menerbitkan panduan untuk membantu pemerintah dan organisasi merespons secara efektif terhadap serangan DDoS, terutama yang diluncurkan oleh kelompok peretas seperti Killnet.

Perangkat IoT Semakin Digunakan untuk Meluncurkan Serangan DDoS

Pada tahun 2022, perangkat Internet of Things (IoT) secara konsisten digunakan dalam serangan DDoS, yang berkembang menjadi penggunaan dalam perang siber, seperti di Ukraina. Sejumlah serangan yang berkembang kembali menggunakan malware yang ada atau memanfaatkan sifat modular botnet untuk melancarkan serangan-serangan ini. Pelaku ancaman juga beralih ke pasar gelap kriminal yang berkembang untuk membeli malware dan solusi untuk memperluas perangkat mereka yang jahat.

Botnet yang terkenal, seperti Mirai, juga diamati digunakan oleh pelaku ancaman negara dan perusahaan kriminal yang berkembang. Keberlanjutan malware seperti Mirai dari tahun ke tahun telah menyoroti adaptabilitasnya dan potensinya untuk menginfeksi berbagai perangkat IoT dan mengorbankan vektor serangan baru. Meskipun Mirai masih menjadi pemain utama dalam bidang botnet, lanskap ancaman dalam bidang malware IoT terus berubah, dengan botnet baru muncul seperti Zerobot dan MCCrash.

Apa yang Menanti di Tahun 2023?

Pada tahun 2023, kejahatan siber kemungkinan akan terus meningkat seiring munculnya ancaman dan teknik serangan baru. Kami semakin melihat serangan DDoS digunakan sebagai gangguan untuk menyembunyikan serangan yang lebih canggih yang terjadi pada saat yang bersamaan, seperti pemerasan dan pencurian data. Botnet DDoS IoT baru akan muncul dan serangan dari mereka akan terus banyak dan menyebabkan gangguan yang signifikan. Kami juga mengamati peningkatan serangan DDoS dari pengambilalihan akun di mana pelaku berbahaya mendapatkan akses tidak sah ke sumber daya untuk meluncurkan serangan DDoS. Ketika ketegangan geopolitik terus muncul secara global, kemungkinan kita akan terus melihat DDoS digunakan sebagai alat utama untuk serangan siber oleh hacktivis.

Dengan serangan DDoS yang semakin sering, canggih, dan murah untuk diluncurkan, penting bagi organisasi dari segala ukuran untuk bersikap proaktif, tetap dilindungi sepanjang tahun, dan mengembangkan strategi tanggap DDoS.

Perlindungan DDoS Cloud-Native dalam Skala Apapun

Azure menyediakan solusi komprehensif untuk melindungi data dan sumber daya berharga Anda dari serangan DDoS paling canggih dalam skala apa pun. Perlindungan DDoS Azure menyediakan pemantauan lalu lintas yang selalu aktif untuk secara otomatis meredam serangan saat terdeteksi, penyetelan waktu nyata yang adaptif yang membandingkan lalu lintas aktual Anda terhadap ambang batas yang telah ditentukan sebelumnya, dan visibilitas penuh atas serangan DDoS dengan telemetri waktu nyata, pemantauan, dan peringatan. Pelanggan yang menggunakan Perlindungan DDoS Azure memiliki akses ke tim Dukungan Respons Cepat DDoS (DRR) untuk melibatkan para ahli saat serangan aktif terjadi. Perlindungan ini mudah diaktifkan dan dirancang untuk memenuhi kebutuhan semua organisasi, termasuk SKU yang hemat biaya untuk bisnis kecil dan menengah (SMB).

Untuk wawasan lebih lanjut tentang intelijen ancaman terbaru, kunjungi Security Insider.

Referensi

  1. https://venturebeat.com/security/ddos-attack-was-largest-ever-in-ukraine-russia-suspected/
  2. https://www.finextra.com/newsarticle/40955/uk-finance-suffers-surge-in-ddos-attacks
  3. https://www.nbcnews.com/tech/security/taiwanese-websites-hit-ddos-attacks-pelosi-begins-visit-rcna41144
  4. https://www.pcmag.com/news/ddos-attack-takes-among-us-servers-offline-for-entire-weekend
  5. https://thehackernews.com/2022/11/warning-new-rapperbot-campaign-aims-to.html

0 Komentar