IND | ENG
Serangan DDoS Menggunakan Cara Baru, Bagaimana Menghindarinya?

Ilustrasi via ZDnet

Serangan DDoS Menggunakan Cara Baru, Bagaimana Menghindarinya?
Oktarina Paramitha Sandy Diposting : Selasa, 06 April 2021 - 15:45 WIB

Cyberthreat.id – Penjahat siber menggunakan vektor baru dalam serangan Distributed Denial of Service (DDoS) terbesar tahun ini.

Dikutip dari Tech Radar Pro, perusahaan keamanan siber, Akamai, mencatat serangan DDoS terus meningkat selama tahun 2021, di mana para penjahat siber menggunakan Datagram Congestion Control Protocol (DCCP) atau protokol 33 dalam melakukan serangan DDoS.

“Pelaku ancaman menyalahgunakan protokol 33 dalam upaya untuk melewati pertahanan yang difokuskan pada arus lalu lintas Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) tradisional,” ungkap Tom Emmons dari Akamai.

Menurut Emmons, meskipun DCCP mirip dengan TCP, tetapi DCCP menawarkan fitur yang jauh lebih sedikit untuk mengurangi overhead pemrosesan. Dalam serangan yang diamati, SYN pelaku membanjiri jaringan target dengan paket DCCP-Request.

Bahkan, lalu lintas dalam serangan terbaru yang menggunakan protokol 33 memuncak pada lebih dari 800Gbps. Ditujukan untuk perusahaan perjudian Eropa, serangan itu adalah yang terbesar dan paling kompleks yang pernah ditangani Akamai dan diyakini akan menandai kebangkitan serangan ransomware DDoS.

Emmons meyakini, saat ini penyerang sedang melipatgandakan upaya DDoS dengan banyaknya serangan lebih dari 50 Gbps di tahun 2021 daripada tahun 2019 lalu. Menurutnya, serangan sebesar ini secara virtual dapat menghancurkan jaringan apa pun yang mereka targetkan, bahkan situs web yang dihosting di server khusus.

“Penyerang terus mencari cara baru dan kreatif untuk meluncurkan serangan DDoS, dan penyalahgunaan DCCP adalah contoh terbaru dari kejahatan siber,” tambah Emmons.

Akamai menyebutkan, serangan DDoS terbesar dengan kekuatan 800 Gbps menargetkan perusahaan perjudian di Eropa. Serangan tersebut terjadi secara bertahap. Pertama, pada Agustus 2020 dengan kekuatan 200+ Gbps. Lalu pada pertengahan September 2020 menjadi 500+ Gpbs. Terakhir, pada Februari 2021 menjadi 800+ Gbps.

Tak hanya Akamai saja, perusahaan anti-DDoS Radware menyaksikan gelombang baru pemerasan melanda pada akhir tahun 2020 dan pada minggu pertama bulan Januari. Organisasi yang terancam dengan serangan DDoS pada Agustus dan September 2020 menerima surat tebusan baru yang meminta 10 bitcoin untuk menghentikan serangannya.

Dikutip dari Bleeping Computer, Radware mengatakan bahwa organisasi yang menerima surat baru itu belum diungkapkan ke media tahun lalu. Ada indikasi bahwa pelaku yang sama berada di balik ancaman baru tersebut dan terlihat dalam permintaan uang tebusan yang dikirimkan ke target.

Surat yang kirimkan itu tidak sekedar ancaman kosong saja, karena hanya beberapa jam setelah menerima surat itu, para korban mengalami lebih dari sembilan jam serangan DDoS tanpa henti yang melebihi 200Gbps dan mencapai puncaknya pada 237Gbps.

“Para penyerang tanpa henti mencari kelemahan dalam pertahanan untuk dieksploitasi, serta mencoba kombinasi vektor serangan yang berbeda. Dalam satu serangan, pelaku ancaman menargetkan hampir selusin IP dan dirotasi melalui beberapa vektor serangan DDoS yang mencoba meningkatkan kemungkinan mengganggu lingkungan back-end.”

Lalu bagaimana mencegah serangan DDoS pada sistem dan jaringan organisasi?

Kepala Pusat Studi Forensika Digital Universitas Islam Indonesia (UII) Yogyakarta, Yudi Prayudi, mengatakan, umumnya serangan DDoS ini terjadi karena persaingan bisnis dalam spionase industri atau disebut juga bisnis intelijen. Meskipun terkadang menyasar bisnis kecil, namun umumnya yang menjadi target serangan aalah perusahaan skala besar.

Serangan DDoS dilancarkan oleh pelaku dengan memanfaatkan kelompok komputer yang telah diinfeksi dengan malware seperti Agobot atau varian malware lainnya. Malware dengan varian ini memiliki kemampuan untuk membuka port TCP secara acak sebagai akses untuk merekrut komputer yang terinfeksi sebagai pasukan dalam meningkatkan skala serangan DDoS agar dampak serangan DDoS dapat segera melumpuhkan target dalam waktu singkat.

“DDoS merupakan bentuk salah satu jenis serangan cyber yang bertujuan untuk mengganggu layanan, aplikasi dan sebagainya,” ungkap Yudi kepada Cyberthreat.id, Selasa (6 April 2021).

Menurut Yudi , secara spesifik serangan ini memiliki target dengan memanfaatkan celah alami yang dimiliki pada setiap layer pada OSI (Open System Interconnection) yang secara khusus umumnya menyerang Layer 3 Network seperti serangan Smurf, ICMP Flooding, IP/ICMP Fragmentation, Layer 4 Transport seperti SYN Floods, UDP Floods, dan TCP Connection Exhaustion dan Layer 7 Application seperti HTTP Encrypted Attack.

Bot yang telah menginfeksi komputer pada organisasi tersebut akan bertindak sebagai prajurit atau pasukan yang menyerang (flooding) target hingga lumpuh. Kelumpuhan ini tidak hanya berpengaruh pada target namun juga berdampak pada jaringan sekitar serta pengguna sistem.

Akibatnya, jaringan akan bekerja sangat lambat, akses website menghilang, pemutusan koneksi internet dll. Yudi menekankan, DDoS ini tidak memanipulasi data yang ada di server tetapi lebih ke mencegah orang lain untuk mengakses layanan tersebut. DDoS ataupun jenis serangan lain dapat mengakibatkan gangguan layanan sementara waktu (1 atau beberapa jam) atau untuk waktu yang tidak ditentukan.

Yudi menambahkan, uraian detail dampak serangan DDoS pada dasarnya dapat digolongkan menjadi 3 jenis. Pertama, gangguan layanan merupakan hal yang sering ditemui karena inti dari serangan DDoS atau DoS pada dasarnya mencegah pengguna resmi atau umum mengakses layanan.

Kedua, peningkatan biaya besarnya traffic yang disebabkan oleh serangan flooding berdampak pada meningkatnya tagihan penggunaan internet.

Ketiga, kamuflase, Trigger Fallback dan Loss of Data merupakan akibat dari serangan DDoS karena besar dan tingginya volume data yang masuk ke dalam sistem menyebabkan informasi yang sesungguhnya tidak dapat dikenali karena hilang.

Lalu bagaimana cara menghindari serangan DDoS?

Menurut Yudi, ada beberapa cara yang bisa dilakukan oleh organisasi untuk menghindari serangan ini, seperti;

  • Reaksi cepat dapat dilakukan dengan menggunaan teknologi anti serangan DDoS seperti Cloudfare, akamai dan layanan sejenis atau dapat menghubungi layanan penyedia internet untuk menyediakan router alternatif sebagai backup akses internet.
     
  • Konfigurasi router dan firewall untuk menolak akses yang mencurigakan.
     
  • Penggunaan teknologi kecerdasan buatan yang mampu mengenali serangan berdasarkan database yang dimiliki.
     
  • Mengamankan perangkat IoT yang digunakan dalam penyediaan layanan.[]


Editor: Yuswardi A. Suud

#ddos   #akamai   #serangansiber   #keamanansiber

Share:




BACA JUGA
Penyalur Migas Alami Serangan Siber, Presiden AS Instruksikan Perketat Keamanan
Colonial Pipeline Bayar Tebusan Rp71,6 Miliar ke Geng DarkSide?
Mengelola Data di Dropbox dengan Fitur Selective Sync
FireEye Temukan Aktivitas 5 Mitra Geng Peretas Ransomware DarkSide
McAfee: Pengguna Indonesia Sadar Malware, Tapi Tak Butuh Keamanan Tambahan