Trace Id is missing

Pertahanan terhadap DDoS selama musim liburan: Panduan menjaga keamanan

Laptop menampilkan tanda seru berwarna merah.
Meskipun serangan DDoS (penolakan layanan terdistribusi) terjadi sepanjang tahun, musim liburan merupakan periode saat serangan DDoS paling berbahaya terjadi. 
Serangan DDoS dilakukan oleh beberapa perangkat individu (bot) atau jaringan dari beberapa perangkat (botnet) yang terinfeksi program jahat dan digunakan untuk memenuhi situs web atau layanan dengan lalu lintas bervolume tinggi. Serangan DDoS dapat berlangsung selama beberapa jam, bahkan beberapa hari.
  • Apa: Serangan DDoS memenuhi situs atau server dengan lalu lintas yang menyimpang untuk mengganggu atau menghentikan layanan.
  • Mengapa: Kriminal menggunakan serangan DDoS untuk mengancam pemilik situs demi tujuan finansial, keunggulan kompetitif, atau politik.
  • Bagaimana: Berkat model bisnis kejahatan cyber sebagai layanan, serangan DDoS dapat dibeli dari layanan berlangganan DDoS mulai dari USD$5.1

IP booter: yang disebut juga sebagai penguji DDoS dan penguji IP, pada dasarnya adalah perangkat lunak sebagai layanan yang ditujukan untuk penyerang cyber. Layanan ini memungkinkan seseorang memanfaatkan botnet untuk meluncurkan kampanye serangan DDoS berskala besar, tanpa perlu kemampuan pengodean.

  • Pertama: Pada umumnya organisasi akan mengurangi sumber daya yang mengawasi jaringan dan aplikasinya sehingga memberi kesempatan lebih besar bagi pelaku ancaman untuk mengeksekusi serangan.
  • Kedua: Volume lalu lintas mencapai tingkat tertinggi (tahun ini, penjualan diperkirakan akan mencapai USD$1,33 triliun), terutama di situs web e-niaga dan penyedia game sehingga makin menyulitkan staf TI membedakan lalu lintas yang aman dan berbahaya.
  • Ketiga: Bagi penyerang yang mengincar keuntungan finansial, kesempatan untuk mendapatkan penghasilan sampingan selama liburan terkadang meningkat karena pendapatan mencapai nilai tertinggi dan waktu aktif layanan sangat penting.

Tahun lalu kami menyoroti terjadinya peningkatan jumlah serangan cyber pada musim liburan sehingga menekankan perlunya pertahanan yang kuat.

Bagan menunjukkan peningkatan serangan cyber pada musim liburan tahun 2022 dan 2023

Setiap kali situs web atau server berhenti beroperasi dapat menimbulkan penurunan penjualan dan pelanggan, biaya pemulihan yang besar, atau pencemaran reputasi Anda. Dampaknya akan jauh lebih signifikan bagi organisasi berskala kecil karena organisasi tersebut akan lebih kesulitan melakukan pemulihan setelah mengalami serangan.

Secara umum, serangan DDoS dibagi menjadi tiga kategori utama, dengan variasi beberapa serangan cyber di dalam setiap kategori. Setiap hari muncul vektor serangan DDoS baru karena penjahat cyber memanfaat teknik yang lebih canggih, seperti serangan berbasis AI. Penyerang dapat menggunakan beberapa jenis serangan, termasuk serangan yang berasal dari kategori lain, yaitu serangan terhadap jaringan.

Serangan volumetrik: Mengincar bandwidth. Serangan ini dirancang untuk membuat lapisan jaringan mengalami kelebihan lalu lintas.

 

Contoh: Amplifikasi DNS (domain name server), yang menggunakan server DNS terbuka untuk membanjiri target dengan lalu lintas respons DNS

Serangan protokol: Mengincar sumber daya. Serangan ini mengeksploitasi kelemahan pada lapisan 3 dan lapisan 4 tumpukan protokol.

 

Contoh: Serangan SYN (synchronization packet flood), yang menggunakan semua sumber daya server yang tersedia (sehingga membuat server menjadi tidak tersedia).

Serangan lapisan sumber daya: Mengincar paket aplikasi web. Serangan ini mengganggu transmisi data antarhost

 

Contoh:  Serangan HTTP/2 Rapid Reset, yang mengirimkan sejumlah tertentu permintaan HTTP menggunakan HEADERS yang diikuti dengan RST_STREAM, lalu pola ini diulang guna menghasilkan lalu lintas volume tinggi pada server HTTP/2 target.

Meskipun Anda tidak sepenuhnya dapat menghindar dari incaran serangan DDoS, perencanaan dan persiapan yang proaktif dapat membantu membangun pertahanan yang lebih efektif.

Oleh karena itu, selalu ingat bahwa volume lalu lintas yang tinggi selama masa liburan dapat menyulitkan deteksi adanya kelainan.

  • Evaluasi risiko dan kerentanan Anda: Mulai dengan mengidentifikasi aplikasi di dalam organisasi Anda yang terpapar internet publik. Selain itu, pastikan untuk memperhatikan perilaku normal aplikasi agar Anda dapat melakukan penanganan dengan cepat jika aplikasi mulai menunjukkan perilaku yang berbeda dari biasanya.
  • Pastikan Anda terlindungi: Karena serangan DDoS mencapai jumlah tertinggi saat liburan, Anda memerlukan layanan perlindungan DDoS dengan kemampuan mitigasi tingkat lanjut yang dapat menangani serangan sesuai kebutuhan. Cari fitur layanan, seperti pemantauan lalu lintas; perlindungan yang disesuaikan dengan spesifikasi aplikasi Anda; telemetri perlindungan, pemantauan, dan peringatan DDoS; serta akses ke tim respons cepat.
  • Buat strategi respons DDoS: Ketersediaan strategi respons sangat penting untuk membantu Anda mengidentifikasi, melakukan mitigasi, dan pemulihan dengan cepat dari serangan DDoS. Bagian penting dari strategi ini mencakup membentuk tim respons DDoS dengan penetapan peran dan tanggung jawab yang jelas. Tim respons DDoS ini harus memahami cara mengidentifikasi, memitigasi, dan memantau serangan serta dapat melakukan koordinasi dengan pemangku kepentingan internal dan pelanggan.
  • Minta bantuan saat mengalami serangan: Jika Anda merasa diserang, hubungi profesional teknis yang sesuai, seperti tim respons DDoS yang dibentuk, untuk mendapatkan bantuan terkait penyelidikan serangan selama serangan berlangsung serta analisis pascaserangan setelah serangan berakhir.
  • Pelajari dan adaptasi setelah mengalami serangan: Anda mungkin ingin segera melupakan serangan yang telah dialami, tetapi Anda harus terus memantau sumber daya dan melakukan retrospektif setelah terjadi serangan. Pastikan analisis pascaserangan Anda mencakup hal berikut:
  • Apakah layanan atau pengalaman pengguna mengalami gangguan akibat arsitektur sesuai kebutuhan yang kurang memadai?
  • Aplikasi atau layanan mana yang mengalami dampak terparah?
  • Seberapa efektif strategi respons DDoS, dan apa yang perlu dilakukan untuk meningkatkannya?

Artikel terkait

Jangkauan dan efektivitas ancaman digital dari Asia Timur mengalami peningkatan

Pelajari dan jelajahi tren terbaru perkembangan lanskap ancaman di Asia Timur. Tiongkok menjalankan operasi pengaruh (IO) dan cyber secara luas, sedangkan pelaku ancaman cyber dari Korea Utara menunjukkan peningkatan kemajuan

Iran beralih ke operasi pengaruh cyber untuk meraih pengaruh yang lebih besar

Microsoft Threat Intelligence mengungkap peningkatan operasi pengaruh cyber dari Iran. Dapatkan wawasan tentang ancaman beserta detail terkait teknik baru dan lokasi yang berpotensi menjadi ancaman masa depan.

Operasi pengaruh dan cyber pada perang digital di Ukraina

Setelah mengkaji operasi pengaruh dan cyber di Ukraina selama satu tahun, Microsoft Threat Intelligence mengungkap tren baru dalam ancaman cyber dan apa yang diperkirakan terjadi saat perang memasuki tahun kedua

Ikuti Microsoft Security