Dalam panduan ini, kita akan membahas berbagai topik terkait serangan DDoS, termasuk apa itu serangan DDoS, bagaimana cara kerjanya, jenis-jenis serangan DDoS, dampak dari serangan DDoS, dan bagaimana cara mempertahankan diri dari serangan DDoS.
Ringkasan Cepat
Serangan Distributed Denial of Service (DDoS) telah menjadi senjata yang kuat di internet selama dua puluh tahun. Mereka telah berkembang menjadi lebih umum dan kuat seiring berjalannya waktu, dan sekarang mereka telah menjadi salah satu ancaman utama bagi perusahaan yang menjalankan bisnis online.
Secara umum, serangan DDoS bekerja dengan cara membanjiri situs web atau layanan online dengan lalu lintas yang lebih banyak daripada yang bisa ditangani oleh server atau jaringannya. Serangan DDoS bertujuan membuat situs web atau layanan online tersebut tidak tersedia bagi pengguna. Para penyerang biasanya mengandalkan botnet, jaringan yang terdiri dari komputer-komputer yang terinfeksi malware yang dikendalikan secara sentral.
Serangan Distributed Denial of Service (DDoS) adalah upaya oleh penyerang untuk mengganggu pengiriman layanan online kepada pengguna. Ini dapat dilakukan dengan memblokir akses ke hampir segalanya seperti server, jaringan, perangkat, layanan, aplikasi, dan bahkan transaksi tertentu dalam aplikasi.
Serangan DDoS dapat disebut sebagai varian serangan denial-of-service (DoS) di mana penyerang atau sekelompok penyerang menggunakan beberapa perangkat untuk melancarkan serangan DoS secara bersamaan.
Perbedaan utama antara serangan DoS dan serangan DDoS adalah bahwa sementara serangan DoS menggunakan satu sistem untuk mengirim data atau permintaan berbahaya, serangan DDoS dikirim dari beberapa sistem, meningkatkan kekuatan dan efektivitasnya.
Serangan DDoS menargetkan korban di semua tingkat dengan menghalangi akses mereka ke sistem dan bahkan menggunakan pemerasan untuk menjatuhkan serangan tersebut.
Bank, situs web, pengecer online, dan saluran berita adalah di antara target utama para penyerang, sehingga menjadi tantangan nyata untuk memastikan bahwa informasi sensitif dapat diakses dan dipublikasikan dengan aman.
Sulit untuk mendeteksi dan memblokir serangan DDoS ini karena lalu lintas yang mereka hasilkan sulit dilacak dan dengan mudah bingung dengan lalu lintas sah.
Sebagian besar serangan DDoS dilakukan melalui botnet, yang merupakan jaringan besar perangkat IoT cerdas, komputer yang terinfeksi malware, dan perangkat berbasis internet lainnya yang berada di bawah kendali para peretas.
Penyerang memberi perintah kepada mesin-mesin dalam botnet untuk mengirim sejumlah besar permintaan koneksi ke situs web tertentu atau alamat IP server.
Ini membuat situs web atau layanan online tersebut kewalahan dengan lalu lintas yang lebih banyak daripada server atau jaringannya bisa tangani. Akibatnya, situs web atau layanan online tersebut menjadi tidak tersedia bagi pengguna dengan bandwidth internet, kapasitas RAM, dan CPU yang kewalahan.
Dampak dari serangan DDoS ini dapat bervariasi mulai dari gangguan kecil dan layanan terputus hingga seluruh situs web, aplikasi, atau bahkan seluruh bisnis menjadi down.
Serangan DDoS dapat memengaruhi korban dengan berbagai cara.
Serangan DDoS umumnya dapat digolongkan ke dalam satu atau lebih kategori, dengan beberapa serangan canggih menggabungkan serangan pada vektor yang berbeda. Berikut adalah tiga kategori utama serangan DDoS.
1. Serangan Volumetrik
Ini adalah jenis klasik dari serangan DDoS, menggunakan metode untuk menghasilkan volume lalu lintas palsu yang besar untuk sepenuhnya membanjiri bandwidth situs web atau server. Lalu lintas palsu ini membuat lalu lintas nyata menjadi tidak bisa mengalir masuk atau keluar dari situs yang menjadi target. Serangan-serangan ini termasuk serangan UDP, ICMP, dan serangan banjir paket palsu. Ukuran serangan berbasis volume diukur dalam bit per detik (BPS).
2. Serangan Protokol
Serangan ini lebih terfokus dan memanfaatkan kerentanannya sumber daya dalam server. Mereka menghabiskan sumber daya server yang ada atau peralatan komunikasi perantara seperti firewall dan load balancer dan mengirimkan paket-paket besar kepada mereka. Serangan-serangan ini biasanya mencakup serangan banjir SYN, Ping of Death, serangan paket terfragmentasi, Smurf DDoS, dll, dan ukurannya diukur dalam paket per detik (PPS).
3. Serangan Lapisan Aplikasi
Ini adalah jenis serangan DDoS yang paling canggih, yang menargetkan aplikasi web tertentu. Mereka melaksanakan serangan dengan membanjiri aplikasi dengan permintaan yang bersifat jahat. Ukuran serangan ini diukur dalam permintaan per detik (RRS).
1. Serangan UDP dan ICMP
Ini adalah gaya serangan yang paling umum yang termasuk dalam serangan volumetrik. Banjir UDP merendam sumber daya host dengan paket User Datagram Protocol (UDP). Sebaliknya, banjir ICMP melakukan hal yang sama dengan paket permintaan Internet Control Message Protocol (ICMP) echo (ping) sampai layanan tersebut kewalahan.
Selain itu, para penyerang cenderung menggunakan serangan refleksi untuk meningkatkan aliran banjir yang menghancurkan ini, di mana alamat IP korban dipalsukan untuk membuat permintaan UDP atau ICMP. Responnya dikirim kembali ke server itu sendiri karena paket jahat tersebut tampak berasal dari korban. Dengan cara ini, serangan ini menghabiskan baik bandwidth masuk maupun keluar.
2. Penguatan DNS
Seperti namanya, serangan ini melibatkan penjahat mengirim banyak permintaan pencarian DNS untuk membuat jaringan tidak berfungsi. Penguatan menguras bandwidth server dengan memperluas aliran lalu lintas keluar.
Ini dilakukan dengan mengirim permintaan informasi ke server yang mengeluarkan banyak data sebagai respons dan kemudian mengarahkan data tersebut langsung kembali ke server dengan memalsukan alamat balasan.
Jadi, penyerang mengirim banyak paket relatif kecil ke server DNS yang dapat diakses publik melalui banyak sumber berbeda dari botnet. Semua permintaan ini adalah permintaan respons yang panjang, seperti permintaan pencarian nama DNS. Kemudian, server DNS menjawab setiap permintaan yang tersebar ini dengan paket respons, termasuk banyak data yang jauh lebih besar dari paket permintaan awal, dengan semua data itu dikirim kembali ke server DNS korban.
3. Ping of Death
Ini adalah serangan protokol lain di mana penyerang mengirim beberapa ping yang jahat atau terformat tidak benar ke komputer. Meskipun panjang maksimum paket IP adalah 65.535 byte, lapisan data link membatasi ukuran frame maksimum yang diizinkan melalui jaringan Ethernet.
Oleh karena itu, paket IP yang besar dibagi menjadi beberapa paket (disebut fragmen), dan host penerima menyusun kembali fragmen-fragmen ini untuk membuat paket lengkap. Dalam situasi Ping of Death, host berakhir dengan paket IP yang lebih besar dari 65.535 byte saat mencoba menyusun kembali fragmen ping yang jahat. Hal ini menyebabkan tumpukan buffer memori yang dialokasikan untuk paket tersebut meluap, mengakibatkan penolakan layanan bahkan untuk paket data yang sah.
4. Banjir SYN
Banjir SYN adalah salah satu serangan protokol yang paling umum yang menghindari proses tiga langkah yang diperlukan untuk membentuk koneksi TCP antara klien dan server.
Koneksi-koneksi ini biasanya dibuat dengan klien melakukan permintaan sinkronisasi awal (SYN) ke server, server membalas dengan respons pengakuan (SYN-ACK), dan klien menyelesaikan handshake dengan akhir pengakuan (ACK).
Banjir SYN bekerja dengan membuat serangkaian permintaan sinkronisasi awal yang cepat dan meninggalkan server dengan tidak pernah membalas dengan pengakuan akhir. Akhirnya, server harus membuka banyak koneksi setengah terbuka yang akhirnya menghabiskan sumber daya hingga server mengalami kerusakan.
5. Banjir HTTP
Ini adalah salah satu jenis serangan DDoS lapisan aplikasi yang paling umum. Di sana, penjahat melakukan interaksi yang terlihat normal dengan server web atau aplikasi.
Meskipun semua interaksi ini berasal dari browser web dan tampak seperti aktivitas pengguna normal, mereka diatur untuk menghabiskan sebanyak mungkin sumber daya dari server.
Permintaan yang dibuat oleh penyerang dapat mencakup apa saja mulai dari memanggil URL dokumen atau gambar menggunakan permintaan GET hingga membuat server memproses panggilan ke database menggunakan permintaan POST.
Layanan serangan DDoS sering dijual di dark web.
Serangan DDoS sering terdengar seperti hal-hal yang tidak berbahaya yang dapat menyebabkan masalah ketersediaan. Misalnya, mereka mungkin terlihat seperti server yang mati atau sistem yang down, terlalu banyak permintaan dari pengguna sebenarnya, atau kadang-kadang kabel putus. Jadi Anda akan selalu perlu menganalisis lalu lintas untuk menentukan apa yang sedang terjadi.
Jika Anda menjadi korban serangan DDoS, Anda akan melihat lonjakan lalu lintas yang tiba-tiba, membuat server Anda jatuh karena tekanan. Selain itu, jika Anda mengunjungi situs web yang sedang diserang DDoS, itu akan memuat sangat lambat atau menampilkan pesan kesalahan “503 layanan tidak tersedia.” Anda mungkin tidak dapat mengakses situs tersebut sampai serangan tersebut dihentikan.
Situs atau layanan yang menjadi lambat adalah gejala paling jelas dari serangan DDoS. Gejala umum dari serangan DDoS meliputi:
Meskipun lonjakan lalu lintas yang sah juga dapat menyebabkan masalah kinerja, penting untuk menyelidiki lebih lanjut. Terutama, analisis harus dilakukan ketika lalu lintas tampak tidak normal.
Contoh: Sebuah toko online mengalami lonjakan lalu lintas setelah penjualan Black Friday, Natal, dll. Selain gejala yang disebutkan di atas, serangan DDoS memiliki gejala khusus, tergantung pada jenis serangan.
Selain itu, jika sebuah botnet menggunakan komputer Anda untuk melakukan serangan DDoS, akan muncul tanda peringatan berikut.
Melindungi diri dari serangan DDoS bisa menjadi tugas yang menantang. Organisasi harus merencanakan dengan baik untuk mempertahankan dan mencegah serangan semacam itu.
Mengidentifikasi kerentanannya adalah kunci dan langkah awal dari strategi perlindungan apa pun. Selain itu, langkah-langkah yang disebutkan di bawah ini akan membantu mengurangi permukaan serangan organisasi dan mengurangi kerusakan yang disebabkan oleh serangan DDoS.
Lindungi komputer individu dengan menginstal perangkat lunak antivirus atau keamanan dengan patch keamanan terbaru.
Selain itu, mempraktikkan kebiasaan keamanan internet akan mencegah perangkat Anda digunakan dalam botnet.
Gunakan kata sandi yang kuat
Gunakan kata sandi yang panjang, unik, dan sulit ditebak untuk semua akun Anda. Selain itu, Anda dapat menggunakan manajer kata sandi untuk menyimpan dan menyinkronkan kata sandi di seluruh perangkat Anda dengan aman.
Gunakan perangkat lunak terbaru
Perangkat lunak yang sudah usang penuh dengan celah yang dapat dimanfaatkan oleh peretas untuk masuk ke sistem Anda. Jadi selalu perbarui perangkat lunak Anda dan pasang pembaruan yang dirilis oleh vendor perangkat lunak sesegera mungkin. Pembaruan ini sering dibuat untuk mengatasi berbagai kerentan keamanan.
Berhati-hati terhadap tautan dan lampiran yang mencurigakan
Penjahat cyber mencoba membuat Anda mengunduh perangkat lunak berbahaya mereka menggunakan email yang berisi tautan atau lampiran berbahaya. Jadi jangan berinteraksi dengan email tersebut jika Anda tidak mengenal pengirimnya. Selain itu, Anda dapat menggunakan alat keamanan email untuk memeriksa lampiran email untuk perangkat lunak berbahaya.
Gunakan firewall
Firewall mampu memblokir akses dari dan ke sumber yang tidak diotorisasi. Selain itu, firewall cerdas dapat mencegah peretas berkomunikasi dengan mesin Anda jika mereka mencoba menginfeksinya dengan perangkat lunak botnet.
Serangan DDoS memberikan cara bagi pihak yang tidak diinginkan untuk membuat sebuah situs web atau layanan online tidak dapat diakses untuk jangka waktu tertentu atau secara permanen.
Mereka bervariasi dalam kompleksitasnya dan dapat secara serius mempengaruhi bisnis atau organisasi yang menjadi target. Oleh karena itu, bisnis online dan organisasi seharusnya mengambil setiap langkah yang mungkin untuk mengurangi serangan DDoS dan mengamankan sistem mereka.
Dampak dari serangan ini dapat bervariasi mulai dari kerugian keuangan hingga kerusakan kepercayaan pelanggan. Untuk melindungi diri dari serangan tersebut, organisasi perlu mengidentifikasi kerentanannya, mengonfigurasi firewall dan router, memantau lalu lintas jaringan, dan mengembangkan rencana mitigasi.
Praktik kebiasaan keamanan internet, seperti menggunakan kata sandi yang kuat dan firewall, juga dapat membantu mencegah perangkat digunakan dalam botnet.
Mengapa profesional Keamanan Siber seharusnya khawatir tentang serangan DDoS?
Serangan DDoS dapat merusak ketersediaan sumber daya online yang kritis dan bertindak sebagai mekanisme yang menyesatkan untuk melakukan kegiatan ilegal lainnya di jaringan.Mengapa sulit mencegah serangan DDoS dengan bentuk penyaringan keamanan siber tradisional?
Karena serangan DDoS dilakukan secara terdistribusi menggunakan beberapa sistem, sulit untuk memblokir lalu lintas berbahaya dengan menutup satu fitur tertentu.
Apa peran botnet dalam serangan DDoS?
Botnet adalah jaringan perangkat yang telah dikompromikan yang dikendalikan oleh penjahat siber, yang kadang-kadang disebut bot atau zombie. Perangkat yang telah dikompromikan ini dapat mencakup perangkat seperti desktop, laptop, server, dan perangkat IoT. Penyerang berkomunikasi dengan mesin-mesin ini dan menggabungkannya untuk menghasilkan sumber-sumber lalu lintas berbahaya yang terdistribusi untuk menghancurkan infrastruktur perusahaan.