Serangan DDoS (didistribusikan-penolakan-layanan) adalah jenis serangan siber yang digunakan untuk mengganggu lalu lintas normal situs atau layanan dengan permintaan. Serangan itu memengaruhi berbagai platform, termasuk situs web dan video game.

Dalam serangan DDoS, infrastruktur server yang diandalkan oleh layanan online mengalami lalu lintas yang tidak terduga, memaksanya offline.

Sejak serangan penolakan layanan pertama pada tahun 1974, serangan DDoS telah menjadi jenis serangan dunia maya yang paling signifikan. Artikel ini akan membahas bagaimana penyerang yang menggunakan DDoS menjadi lebih canggih, serta menyediakan metode untuk mengurangi risiko serangan mereka.

Bagaimana Cara Kerja DDoS?

Jaringan mesin yang terhubung ke internet dapat digunakan untuk melakukan serangan DDoS. Jenis-jenis mesin yang digunakan dalam serangan DDoS termasuk komputer. Kumpulan perangkat yang digunakan untuk DDoS dikenal sebagai botnet.

Penyerang DDoS menggunakan malware untuk mendapatkan kendali atas perangkat sehingga mereka dapat mengarahkan serangan dari jarak jauh. Sulit untuk membedakan antara botnet dan perangkat normal karena sistem biasanya mengenali botnet sebagai perangkat internet yang sah.

instagram viewer

Berikut adalah jenis cara serangan DDoS dapat dilakukan dan bagaimana pengaruhnya terhadap Anda.

1. Protokol Desktop Jarak Jauh Windows

Windows Remote Desktop Protocol (RDP) digunakan untuk menyambungkan komputer melalui jaringan. Protokol kepatutan Microsoft telah memudahkan orang untuk menghubungkan komputer melalui jaringan.

Penelitian oleh Netscout menunjukkan bahwa Windows RDP telah digunakan untuk memperkuat serangan DDoS dan mengeksploitasi vektor baru. User Diagram Protocol (UDP) adalah komponen penting yang digunakan oleh penyerang untuk melakukan serangan DDoS dengan server.

UDP adalah protokol komunikasi yang digunakan untuk transmisi sensitif waktu seperti suara dan video. Kecepatannya didasarkan pada fakta bahwa ia tidak membuat sambungan secara resmi sebelum mentransfer data. Ini memiliki beberapa kelemahan, termasuk paket hilang dalam perjalanan dan kerentanan terhadap serangan DDoS.

Meskipun tidak semua server RDP disalahgunakan, penjahat dunia maya menggunakan Windows RDP untuk memantulkan dan memperkuat lalu lintas sampah untuk serangan DDoS mereka. Penyerang memanfaatkan sistem di mana otentikasi RDP diaktifkan pada port UDP 3389 di atas port TCP standar 3389. Penyerang mengirim paket UDP ke port UDP server RDP sebelum dipantulkan ke perangkat yang ditargetkan.

2. Server Jenkins

Jenkins adalah server sumber terbuka yang digunakan untuk mengotomatiskan tugas pengembangan perangkat lunak. Server Jenkins dapat digunakan untuk melakukan berbagai tugas pengembangan perangkat lunak penting, termasuk pembuatan, pengujian, penerapan, dan integrasi berkelanjutan.

Kerentanan teridentifikasi, yang memungkinkan untuk meluncurkan serangan DDoS dengan Jenkins. Saat bug diperbaiki, kerentanan menjelaskan beberapa risiko DDoS yang terkait dengan bug di server.

Jika Anda menjalankan instance Jenkins publik, perbarui ke 2.204.2 LTS atau ke 2.219+ mingguan. Versi lama mungkin menjadi target serangan denial-of-service. Lihat SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13 Februari 2020

Peneliti keamanan menemukan bahwa penyerang dapat menggunakan protokol penemuan UDP Jenkins (pada port UDP 33848) untuk memperkuat serangan DDoS, memantulkan lalu lintas dari server ke target yang dituju. Penyerang kemudian dapat menggunakan server Jenkin yang rentan untuk memperkuat lalu lintas hingga 100 kali lipat.

Bug juga membuat server lebih mungkin tertipu untuk mengirim paket berkelanjutan satu sama lain. Ini dapat menyebabkan loop dan crash tak terbatas.

3. Protokol Penemuan Dinamis Layanan Web (WS-DD)

Protokol Penemuan Dinamis Layanan Web (WS-DD) adalah protokol penemuan multicast yang digunakan untuk menemukan layanan atau perangkat di jaringan lokal. Pemantauan dan pencetakan video adalah beberapa contoh aktivitas WS-DD yang digunakan.

Terkait: Microsoft Mencoba Mencegah Serangan DDoS di Xbox Live

Penelitian mengungkapkan bahwa penjahat dunia maya telah menggunakan WS-DD sebagai teknik amplifikasi UDP. Pada 2019, penyerang melakukan lebih dari 130 serangan DDoS dengan protokol, menggunakan lebih dari 630.000 perangkat untuk memperkuat serangan DDoS. Seiring dengan meningkatnya penggunaan perangkat IoT (Internet of Things), jenis vektor serangan ini dapat menjadi lebih memprihatinkan.

4. Kerentanan DDoS pada 5G

5G menjanjikan peningkatan kecepatan dan daya tanggap jaringan nirkabel. Jaringan seluler generasi ke-5 akan menghubungkan orang-orang dan perangkat mereka tidak seperti sebelumnya, dengan bandwidth yang lebih baik dan teknologi antena yang canggih.

Namun, peningkatan jumlah perangkat yang terhubung dapat meningkatkan risiko serangan DDoS.

A3:… Salah satu contoh tingkat bahaya baru bahkan untuk organisasi yang tidak menggunakan 5G - peningkatan besaran serangan DDoS… “Orang baik” bukanlah satu-satunya yang dapat memanfaatkan peningkatan yang tersedia bandwidth…#BIZTALKS#Keamanan cyber#InfoSec#Keamanan# 5G

- Joseph Steinberg (@JosephSteinberg) 21 Oktober 2020

Seiring dengan bertambahnya ukuran jaringan perangkat IoT seiring dengan diperkenalkannya 5G, permukaan serangan untuk serangan DDoS dapat melebar. Ada banyak perangkat IoT yang rentan dan tidak terlindungi.

Tak pelak, akan ada banyak peningkatan keamanan yang harus dilakukan pada tahap awal implementasi untuk jaringan baru seperti 5G. Gabungan kerentanan perangkat IoT dan struktur keamanan baru jaringan 5G dapat menjadikan perangkat 5G sasaran empuk bagi penjahat dunia maya kreatif.

Penjahat dunia maya cenderung menggunakan 5G untuk memperluas bandwidth serangan DDoS mereka. Bandwidth ekstra dapat meningkatkan dampak serangan volumetrik di mana bandwidth digunakan untuk memenuhi bandwidth target.

5. ACK DDoS dengan Gelombang Berdenyut

Perusahaan infrastruktur web Cloudflare melihat serangan DDoS yang mengirimkan lalu lintas dalam gelombang yang berdenyut, mirip dengan ketukan drum. Pembuat serangan mungkin telah memilih untuk menggunakan metode pengiriman lalu lintas yang kurang konvensional untuk menipu sistem keamanan.

Serangan yang didistribusikan secara global berlangsung selama dua hari, menggunakan node untuk mengirim jumlah paket yang sama dengan kecepatan yang sama. Namun, kreativitas tidak cukup. Lebih dari 700 serangan terdeteksi dan dikendalikan.

6. Serangan Multi-Vektor

Serangan multi-vektor melibatkan penggunaan kombinasi teknik yang berbeda untuk melakukan serangan pada beberapa vektor serangan jaringan, aplikasi, dan lapisan data.

Dalam beberapa tahun terakhir, serangan multi-vektor menjadi lebih populer karena peretas menemukan cara baru untuk menyerang platform. Serangan multi-vektor bisa sangat sulit untuk dipertahankan karena betapa sulitnya menyiapkan sumber daya untuk merespons serangan multifaset.

Dengan semakin banyaknya protokol yang diterapkan di internet, vektor serangan yang dapat digunakan oleh penjahat dunia maya akan meningkat. Kemajuan dalam perangkat keras dan perangkat lunak di seluruh dunia memunculkan peluang baru bagi penjahat dunia maya untuk bereksperimen dengan serangan baru. BitTorrent, HTML, dan TFTP adalah beberapa vektor serangan yang umum digunakan.

💂‍♂️🛡️ Wawasan cerdas tentang anatomi ancaman DDoS @Bayu_joohttps://t.co/OgpF0d0d0g & munculnya multi-vektor #DoS serangan terhadap perusahaan (📽️#video@ Agan_Jaringan) #IoT#Keamanan cyber#Infosecurity#Cloudsec#CISO#DataBreach#Botnet#Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Data di atas dan di luar (@BensonWwaura) 12 September 2018

7. Botnet yang Mempengaruhi Perangkat Android

Botnet baru menggunakan perangkat Android untuk meluncurkan serangan DDoS. Botnet, Matryosh, menggunakan utilitas baris perintah, Android Debug Bridge (ADB), di perangkat pengembangan perangkat lunak (SDK) Android Google untuk melakukan serangan. ADB memungkinkan pengembang untuk menjalankan perintah pada perangkat dari jarak jauh.

ADB tidak diautentikasi. Artinya, penyerang dapat menyalahgunakannya dengan mengaktifkan Debug Bridge di perangkat Android. Yang lebih buruk adalah banyak produk telah dikirimkan dengan Debug Bridge diaktifkan. Perangkat semacam itu dapat dengan mudah diakses dari jarak jauh dan memiliki perangkat lunak berbahaya yang diinstal di dalamnya untuk melakukan serangan DDoS.

Saat Matryosh dijalankan di perangkat, ia memperoleh proxy TOR untuk menyembunyikan aktivitasnya. Ini dapat mempersulit sistem perangkat lunak anti-virus untuk mengidentifikasi perangkat lunak berbahaya dan serangan.

Terkait: Apa Itu Botnet dan Apakah Komputer Anda Bagian dari Satu?

Mengurangi Risiko Serangan DDoS

Risiko serangan DDoS bisa sangat dikurangi dengan persiapan yang memadai. Teknologi cloud, rencana respons, dan pemahaman tentang tanda peringatan adalah beberapa faktor kunci yang menentukan apakah risiko serangan DDoS terwujud.

Penyedia Layanan Berbasis Cloud

Pencegahan DDoS dapat dialihkan ke penyedia layanan berbasis cloud. Meskipun mungkin mahal dalam jangka pendek, ini menawarkan manfaat yang dapat mengurangi biaya jangka panjang. Cloud biasanya memiliki lebih banyak sumber daya bandwidth daripada jaringan pribadi. Selain itu, lebih sulit bagi penyerang untuk mencapai tujuan yang mereka tuju melalui aplikasi berbasis cloud karena alokasi sumber daya yang lebih luas dan firewall yang sangat canggih.

Tanda Peringatan Serangan DDoS

Penting untuk memiliki pemahaman yang baik tentang bendera merah yang dapat mengindikasikan serangan DDoS. Ini dapat mempermudah penerapan solusi dengan cepat untuk mengurangi risiko kerugian yang dapat ditimbulkan oleh serangan. Penutupan situs web, perlambatan jaringan, dan penurunan kualitas pengalaman pengguna yang cukup besar adalah beberapa di antara tanda-tanda umum serangan.

Rencana Respons DDoS

Rencana respons DDoS diperlukan untuk menerapkan strategi pertahanan yang baik. Rencana tersebut harus didasarkan pada penilaian keamanan yang menyeluruh. Rencana respons DDoS harus dirinci dan dilaksanakan dengan presisi. Rencana tersebut harus mencakup rincian tim tanggapan, kontak, prosedur pemberitahuan, prosedur eskalasi, dan daftar periksa sistem.

Beradaptasi dan Atasi

Penjahat dunia maya terus berkembang saat mereka mencari cara baru untuk mengeksploitasi sistem demi keuntungan pribadi. Saat teknologi baru diperkenalkan, lebih banyak vektor serangan pasti akan dibuat, sehingga memunculkan peluang untuk mengimplementasikan metode DDoS yang kreatif.

Kita tidak hanya harus mengambil tindakan ekstra untuk melindungi diri kita sendiri dari serangan yang berasal dari masa lalu kerentanan, tetapi juga, kita perlu mengatasi risiko yang datang dengan era baru yang lebih beragam dan maju teknologi.

Surel
6 Jenis Serangan DDoS Baru dan Pengaruhnya terhadap Keamanan Anda

Bagaimana enam jenis DDoS baru ini memengaruhi keamanan online Anda?

Topik-topik terkait
  • Teknologi Dijelaskan
  • Keamanan
  • Malware
  • DDoS
  • Botnet
Tentang Penulis
Calvin Ebun-Amu (5 Artikel Dipublikasikan)Selebihnya Dari Calvin Ebun-Amu

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.

.