Apa itu DDoS - IDS Digital College

Mengenal Apa itu DDoS dan Cara Mencegahnya

Serangan DDoS adalah bagian dari serangan penolakan layanan (DoS). Serangan DDoS melibatkan beberapa perangkat online yang terhubung, secara kolektif dikenal sebagai botnet, yang digunakan untuk membanjiri situs web target dengan lalu lintas palsu.

Tidak seperti jenis serangan siber lainnya, serangan DDoS tidak mencoba menembus batas keamanan website. Sebaliknya, serangan DDoS bertujuan untuk membuat situs web dan server tidak tersedia untuk pengguna lain. DDoS juga dapat digunakan sebagai tabir asap untuk aktivitas jahat lainnya dan untuk menjatuhkan sistem keamanan target.

Serangan penolakan layanan terdistribusi yang berhasil adalah peristiwa mencolok yang mempengaruhi seluruh basis pengguna online. Ini menjadikannya senjata pilihan yang populer bagi para peretas, pengacau dunia maya, pemeras, dan siapa pun yang ingin menyatakan pendapat atau memperjuangkan suatu tujuan.

Serangan DDoS dapat terjadi dalam waktu singkat atau serangan berulang, tetapi bagaimanapun juga, dampaknya pada situs web atau bisnis dapat berlangsung selama berhari-hari, berminggu-minggu, dan bahkan berbulan-bulan, saat organisasi mencoba untuk pulih. Ini dapat membuat DDoS sangat merusak organisasi online mana pun. Salah satu contohnya antara lain, serangan DDoS dapat menyebabkan hilangnya pendapatan, mengikis kepercayaan konsumen, memaksa bisnis untuk menghabiskan banyak uang sebagai kompensasi dan menyebabkan kerusakan reputasi jangka panjang.

DoS vs. DDoS

DoS vs. DDoS

Perbedaan antara serangan penolakan layanan reguler dan terdistribusi sangat penting. Dalam serangan DoS, pelaku menggunakan satu koneksi Internet untuk mengeksploitasi kerentanan perangkat lunak atau membanjiri target dengan permintaan palsu, biasanya dalam upaya untuk menghabiskan sumber daya server (misalnya, RAM dan CPU).

Di sisi lain, serangan penolakan layanan terdistribusi (DDoS) diluncurkan dari beberapa perangkat terhubung yang didistribusikan ke seluruh Internet. Serangan multi-orang, multi-perangkat ini umumnya lebih sulit untuk dikendalikan, sebagian besar karena banyaknya perangkat yang terlibat. Tidak seperti serangan DoS sumber tunggal, serangan DDoS cenderung menargetkan infrastruktur jaringan dalam upaya untuk menyerang dengan volume lalu lintas yang besar.

Serangan DDoS juga berbeda dalam cara eksekusinya. Secara garis besar, serangan penolakan layanan diluncurkan menggunakan skrip buatan sendiri atau alat DoS (misalnya, Low Orbit Ion Canon), sedangkan serangan DDoS diluncurkan dari botnet — sekelompok besar perangkat yang terhubung (misalnya, ponsel, PC, atau router) yang terinfeksi malware memungkinkan remote control oleh penyerang.

DDoS: Melancarkan Serangan Skala Besar

Botnet adalah kumpulan perangkat terhubung yang dibajak dan digunakan untuk serangan cyber yang dikendalikan jarak jauh dari Command & Control Center (C&C). Ini biasanya termasuk komputer pribadi, ponsel, perangkat IoT tanpa jaminan, bahkan sumber daya dari layanan cloud publik. Penyerang menggunakan malware dan teknik lain untuk menyusup ke perangkat, mengubahnya menjadi “zombie” di botnet penyerang.

Botnet memungkinkan penyerang melakukan serangan DDoS dengan memanfaatkan kekuatan banyak mesin dan mengaburkan sumber lalu lintas. Karena lalu lintas didistribusikan, sehingga sulit bagi alat dan tim keamanan untuk mendeteksi bahwa serangan DDoS terjadi.

Jenis Serangan DDoS 

cyber attack

Serangan DoS dapat dibagi menjadi dua kategori umum, serangan lapisan aplikasi dan serangan lapisan jaringan. Masing-masing jenis serangan DDoS ini menentukan parameter dan perilaku tertentu yang digunakan selama serangan, serta target serangan.

  1. Serangan lapisan aplikasi (alias, serangan lapisan 7) dapat berupa ancaman DoS atau DDoS yang berupaya membebani server dengan mengirimkan sejumlah besar permintaan yang memerlukan penanganan dan pemrosesan intensif dari server. Di antara vektor serangan lainnya, kategori ini mencakup HTTP floods, slow attacks (e.g., Slowloris or RUDY) and seragan DNS query flood. Ukuran serangan lapisan aplikasi biasanya diukur dalam permintaan per detik (RPS), dengan tidak lebih dari 50 hingga 100 RPS yang diperlukan untuk melumpuhkan sebagian besar situs web.
  2. Serangan lapisan jaringan (alias, serangan lapisan 3-4) hampir selalu merupakan serangan DDoS yang dibuat untuk menyumbat “pipa” yang menghubungkan jaringan. Vektor serangan dalam kategori ini termasuk banjir UDP, banjir SYN, amplifikasi NTP dan serangan amplifikasi DNS, dan banyak lagi. 

Semua ini dapat digunakan untuk mencegah akses ke server, sementara juga menyebabkan kerusakan operasional yang parah, seperti penangguhan akun dan biaya kelebihan penggunaan yang besar.

Serangan DDoS hampir selalu merupakan peristiwa lalu lintas tinggi, biasanya diukur dalam gigabit per detik (Gbps) atau paket per detik (PPS). Serangan lapisan jaringan terbesar dapat melebihi ratusan Gbps; namun, 20 hingga 40 Gbps sudah cukup untuk mematikan sebagian besar infrastruktur jaringan.

Alasan DDoSing: Motivasi Penyerang

“DDoSsing” menggambarkan tindakan melakukan serangan DDoS. Serangan penolakan layanan diluncurkan oleh individu, bisnis, dan bahkan negara-bangsa, masing-masing dengan motivasi mereka sendiri.

Hacktivism

Hacktivism menggunakan serangan DoS sebagai sarana untuk mengekspresikan kritik mereka terhadap sesuatu, dari pemerintah dan politisi, termasuk “bisnis besar”, dan peristiwa terkini. Jika para peretas tidak setuju terhadap sesuatu, maka situs tersebut akan down (alias, “tango down”).

Kurang cerdas secara teknis dibandingkan jenis penyerang lainnya, peretas cenderung menggunakan alat yang dibuat sebelumnya untuk melancarkan serangan terhadap target mereka. Anonymous mungkin adalah salah satu kelompok hacktivist yang paling terkenal. Mereka bertanggung jawab atas serangan dunia maya pada Februari 2015 terhadap ISIS, menyusul serangan teroris terakhir terhadap kantor Charlie Hebdo di Paris, serta serangan terhadap pemerintah Brasil dan sponsor Piala Dunia pada Juni 2014.

Metode Penyerangan Khas Para Peretas: DoS dan DDoS.

Cyber ​​vandalism

Cyber ​​vandals sering disebut sebagai “script kiddies” karena ketergantungan mereka pada skrip dan alat yang dibuat sebelumnya untuk membuat sesama pengguna Internet merasa sedih. Pengacau ini sering kali adalah remaja yang bosan mencari adrenalin, atau berusaha melampiaskan kemarahan atau frustrasi mereka terhadap institusi (misalnya, sekolah) atau orang yang mereka rasa telah menganiaya mereka. Beberapa, tentu saja, hanya mencari perhatian dan rasa hormat dari rekan-rekan mereka.

Di samping alat dan skrip yang dibuat sebelumnya, perusak dunia maya juga akan mengakibatkan penggunaan layanan DDoS-for-hire (alias, booter atau stresor), yang dapat dibeli secara online hanya dengan $19 per pop.

Pemerasan

Motivasi yang semakin populer untuk serangan DDoS adalah pemerasan, artinya penjahat dunia maya meminta uang sebagai imbalan untuk menghentikan (atau tidak melakukan) serangan DDoS yang melumpuhkan. Beberapa perusahaan perangkat lunak online terkemuka termasuk MeetUp, Bitly, Vimeo, dan Basecamp telah menerima catatan DDoS ini, beberapa menjadi offline setelah menolak untuk menyerah pada ancaman pemeras.

Mirip dengan cyber-vandalisme, jenis serangan ini dimungkinkan oleh adanya layanan stres dan booter.

Metode Penyerangan Khas Pemeras: DDoS.

Persaingan Bisnis

Serangan DDoS semakin banyak digunakan sebagai alat bisnis yang kompetitif. Beberapa serangan ini dirancang untuk mencegah pesaing berpartisipasi dalam peristiwa penting (misalnya, Cyber ​​Monday), sementara yang lain diluncurkan dengan tujuan menutup bisnis online sepenuhnya selama berbulan-bulan.

Idenya adalah untuk menyebabkan gangguan yang akan mendorong pelanggan untuk berbondong-bondong ke pesaing sementara itu, hal ini juga menyebabkan kerusakan finansial dan reputasi. Biaya rata-rata serangan DDoS ke organisasi dapat mencapai $40.000 per jam.

Serangan perseteruan bisnis seringkali didanai dengan baik dan dieksekusi oleh “senjata sewaan” profesional, yang melakukan pengintaian awal dan menggunakan alat dan sumber daya berpemilik untuk mempertahankan serangan DDoS yang sangat agresif dan persisten.

Metode Penyerangan Khas yang Digunakan oleh Pesaing Bisnis: DDoS.

Cyber Warfare

Cyber warfare digunakan untuk membungkam kritik pemerintah dan oposisi internal, serta sarana untuk mengganggu layanan keuangan, kesehatan, dan infrastruktur penting di negara musuh.

Serangan-serangan ini didukung oleh negara-negara, yang berarti mereka adalah kampanye yang didanai dengan baik dan diatur yang dijalankan oleh para profesional yang paham teknologi.

Metode penyerangan khas yang digunakan sebagai perang cyber: DDoS.

Persaingan Pribadi

Serangan dapat digunakan untuk menyelesaikan persaingan pribadi atau untuk mengganggu kompetisi online. Serangan seperti itu sering terjadi dalam konteks game online multipemain, di mana pemain meluncurkan serangan DDoS terhadap satu sama lain, dan bahkan terhadap server game, untuk mendapatkan keunggulan atau untuk menghindari kekalahan.

Serangan terhadap pemain sering kali merupakan serangan DoS, dieksekusi dengan perangkat lunak berbahaya yang tersedia secara luas. Sebaliknya, serangan terhadap server game cenderung merupakan serangan DDoS, yang diluncurkan oleh stresor dan booter.

Metode penyerangan khas saingan pribadi: DoS, DDoS.

DDoS untuk Disewa: DDoSsers, Booter dan Stresser

Penyedia DDoS untuk disewa menawarkan untuk melakukan serangan DDoS atas nama orang lain untuk pembayaran. Pelaku ancaman ini dikenal dengan berbagai nama, termasuk DDoSser, booter, dan stresor. Ketersediaan DDoS yang luas untuk disewa memungkinkan hampir semua orang melakukan serangan skala besar.

Salah satu alasan mengapa aktor dapat menggunakan nama tertentu adalah untuk tampil sebagai layanan hukum. Misalnya, stresor biasanya mengklaim menawarkan layanan untuk menguji ketahanan server. Namun, aktor-aktor ini sering tidak memverifikasi pemilik server yang mereka “uji” untuk memastikan bahwa pengujian itu sah.

Sebaliknya, aktor yang menyebut diri mereka sebagai booter dan DDoSsers biasanya tidak mencoba menyembunyikan sifat ilegal dari layanan mereka.

Cara Menghentikan Serangan DDoS: DIY

Menghindari Cyber Attack

Kamu tidak dapat mencegah serangan DoS. Penjahat dunia maya akan menyerang. Beberapa akan mencapai target mereka, terlepas dari pertahanan yang ada. Namun, ada beberapa tindakan pencegahan yang dapat Kamu lakukan sendiri:

  • Pantau lalu lintas untuk mencari kelainan, termasuk lonjakan lalu lintas yang tidak dapat dijelaskan dan kunjungan dari alamat IP dan geolokasi yang dicurigai. Semua ini bisa menjadi tanda penyerang melakukan “dry run” untuk menguji pertahanan sebelum melakukan serangan penuh. Mengenali ini apa adanya dapat membantu mempersiapkan diri untuk serangan gencar yang akan datang.
  • Mengawasi media sosial (khususnya Twitter) dan tempat sampah umum (misalnya, Pastebin.com) untuk ancaman, percakapan, dan bualan yang mungkin mengisyaratkan serangan yang masuk.
  • Pertimbangkan untuk menggunakan pengujian DDoS pihak ketiga (yaitu, pengujian pena) untuk mensimulasikan serangan terhadap infrastruktur TI sehingga dapat bersiap saat momen kebenaran tiba. Saat melakukan ini, ujilah terhadap berbagai macam serangan, bukan hanya serangan yang kenal.
  • Buat rencana respons dan tim respons cepat, artinya sekelompok orang yang ditunjuk yang tugasnya meminimalkan dampak serangan. Saat merencanakan, terapkan prosedur untuk dukungan pelanggan dan tim komunikasi, bukan hanya untuk profesional TI.

Untuk benar-benar melindungi dari serangan DDoS modern, Kamu harus menggunakan solusi mitigasi DDoS. Solusi dapat diterapkan di tempat, tetapi lebih umum disediakan sebagai layanan oleh penyedia pihak ketiga. Kami menjelaskan lebih lanjut tentang layanan mitigasi DDoS di bagian berikut.

Mitigasi DDoS: Bagaimana Cara Kerja Perlindungan Anti-DDoS?

Langkah pertama dalam memilih solusi mitigasi DDoS ini adalah menilai risiko. Pertanyaan dasar yang penting meliputi:

  • Aset infrastruktur mana yang perlu dilindungi?
  • Apa titik lemah, atau titik kegagalan tunggal?
  • Apa yang diperlukan untuk menjatuhkan mereka?
  • Bagaimana dan kapan Kamu tahu bahwa Anda telah menargetkan? Apakah akan terlambat?
  • Apa dampak (keuangan dan lainnya) dari pemadaman yang diperpanjang?

Berbekal informasi ini, maka saatnya untuk memprioritaskan kekhawatiran, memeriksa berbagai opsi mitigasi DDoS dalam kerangka anggaran keamanan.

Jika Kamu menjalankan situs web komersial atau aplikasi online (misalnya, aplikasi SaaS, perbankan online, e-niaga), Kamu mungkin menginginkan perlindungan 24×7, selalu aktif. Sebuah firma hukum besar, di sisi lain, mungkin lebih tertarik untuk melindungi infrastrukturnya termasuk server email, server FTP, dan platform back-office daripada situs webnya. Jenis bisnis ini dapat memilih solusi “sesuai permintaan”.

Langkah kedua adalah memilih metode penyebaran. Cara paling umum dan efektif untuk menerapkan perlindungan DDoS sesuai permintaan untuk layanan infrastruktur inti di seluruh subnet adalah melalui perutean protokol gerbang perbatasan (BGP). Namun, ini hanya akan bekerja sesuai permintaan, mengharuskan untuk mengaktifkan solusi keamanan secara manual jika terjadi serangan.

Akibatnya, jika Kamu membutuhkan perlindungan DDoS yang selalu aktif untuk aplikasi web, Kamu harus menggunakan pengalihan DNS untuk merutekan ulang semua lalu lintas situs web (HTTP/HTTPS) melalui jaringan penyedia perlindungan DDoS (biasanya terintegrasi dengan jaringan pengiriman konten). Keuntungan dari solusi ini adalah sebagian besar CDN menawarkan skalabilitas panggilan untuk menyerap serangan volumetrik, pada saat yang sama meminimalkan latensi dan mempercepat pengiriman konten.

Menangani serangan lapisan jaringan yang diperlukan tentu memerlukan skalabilitas tambahandi luar apa yang dapat ditawarkan oleh jaringan sendiri.

Akibatnya, jika terjadi penyerangan, pengumuman BGP dibuat untuk memastikan bahwa semua lalu lintas masuk diarahkan melalui serangkaian pusat scrubbing. Masing-masing memiliki kapasitas untuk memproses lalu lintas senilai ratusan Gbps. Server kuat yang terletak di pusat scrubbing kemudian akan menyaring paket berbahaya, hanya meneruskan lalu lintas bersih ke server asal melalui terowongan GRE.

Metode mitigasi ini memberikan perlindungan terhadap serangan direct-to-IP dan biasanya kompatibel dengan semua jenis infrastruktur dan protokol komunikasi (misalnya, UDP, SMTP, FTP, VoIP).

Mitigasi serangan lapisan aplikasi bergantung pada solusi pembuatan profil lalu lintas yang dapat menskalakan sesuai permintaan, sementara juga dapat membedakan antara bot jahat dan pengunjung situs web yang sah.

Untuk pembuatan profil lalu lintas, praktik terbaik memerlukan heuristik berbasis tanda tangan dan berbasis perilaku, dikombinasikan dengan penilaian reputasi IP dan penggunaan tantangan keamanan secara progresif (misalnya, tantangan JS dan cookie).

Mengurangi banjir HTTP selama delapan hari: 690 juta permintaan DDoS dari 180.000 IP botnet

Bersama-sama, ini secara akurat menyaring lalu lintas bot berbahaya, melindungi dari serangan lapisan aplikasi tanpa berdampak pada pengunjung.

Posted in: News



    WhatsApp chat