Image credit: Freepix
Memahami Serangan Distributed Denial of Service (DDoS) – Sebagian besar serangan siber bersifat diam-diam dan sulit dideteksi hingga semuanya terlambat, karena penyerang tidak ingin korbannya mengetahui bahwa mereka sedang diserang.
Tujuannya beragam, mulai dari tetap tidak terdeteksi hingga mendapatkan tingkat akses yang memadai untuk meluncurkan serangan ransomware, atau bahkan memastikan korban tidak pernah tahu bahwa mereka telah diretas.
Namun, serangan Distributed Denial of Service (DDoS) adalah kebalikannya: mereka bising, jelas, dan sangat destruktif. Jadi, apa sebenarnya DDoS itu?
Definisi Serangan DoS dan DDoS
Mari kita mulai dengan menjelaskan serangan Denial of Service (DoS) biasa. Ini adalah serangan yang menyebabkan layanan yang disediakan oleh komputer atau sumber daya jaringan lain, seperti:
- Storage array.
- Router.
- Server.
- Atau seluruh jaringan itu sendiri
Menjadi tidak tersedia bagi pengguna, hal ini dilakukan dengan mengarahkan volume lalu lintas yang tinggi secara berulang-ulang ke sana, secara efektif membanjiri layanan tersebut dengan permintaan sampah. Target paling populer dari serangan DoS adalah web server.
Serangan DoS dapat berupa volume murni, banyak query berisi data yang tidak valid, atau permintaan yang berasal dari alamat IP tidak sah.
Bayangkan sebuah sistem jalan raya, kirim terlalu banyak kendaraan, penuhi semua jalur, bahkan buat beberapa di antaranya mogok, dan lalu lintas akan terhenti.
Serangan DoS akan terlihat berbeda bagi pengguna, tetapi hasil akhirnya sama: kesalahan, penundaan, dan kegagalan.
Dibandingkan dengan itu, serangan Distributed Denial of Service (DDoS), sesuai namanya, melakukan hal yang sama tetapi menggunakan sejumlah besar perangkat yang berbeda untuk mengirim lalu lintas ke jaringan atau perangkat target.
Seringkali, perangkat yang “menyerang” telah dikompromikan menggunakan malware dan diubah menjadi jaringan perangkat (botnet) yang dapat diarahkan untuk mengirim lalu lintas ke korban sebagai massa terpadu.
Serangan DDoS dan DoS tidak harus menargetkan titik lemah tertentu. Sebaliknya, mereka berupaya mencapai kapasitas maksimum dari tautan mana pun dalam rantai.
Entah itu jaringan itu sendiri yang runtuh, atau bisa juga pemrosesan, penyimpanan disk, atau memori dari salah satu perangkat atau layanan di target.
Tujuan utama serangan ini adalah menolak layanan kepada pengguna, baik itu karyawan, pelanggan, atau pengguna lain, yang mengakibatkan gangguan bisnis dan hilangnya ketersediaan.
|
Baca juga: Peran OSINT dalam Keamanan Siber |
Mengapa DDoS Mengubah Permainan
Serangan DDoS dibangun di atas ide menggunakan kekuatan terdistribusi, botnet, sebagian besar karena cukup mudah untuk memblokir permintaan koneksi dari satu jaringan atau perangkat tunggal, dan relatif mudah untuk melacak kembali ke sumbernya.
Karena lalu lintas berasal dari ratusan, bahkan ribuan, perangkat yang terhubung ke internet yang sah, mengalihkan atau “menenggelamkan” lalu lintas berbahaya menjadi tidak berfungsi.
Botnet awalnya dikandung sebagai alat yang tidak berbahaya, cara untuk membangun kapasitas komputasi terdistribusi, atau cara untuk merangkak di situs web tanpa menghabiskan sejumlah besar bandwidth. Sayangnya, inovasi ini tidak luput dari perhatian para penyerang.

Bukan Hanya PC yang Dipenuhi Malware
Bukan hanya komputer yang dikompromikan yang digunakan untuk membangun botnet yang digunakan untuk serangan DDoS. Seiring bertambahnya jumlah berbagai jenis perangkat pintar yang terhubung ke internet, demikian pula risikonya.
Internet of Things (IoT) berisi jutaan perangkat yang lebih kecil yang umumnya tidak aman berdasarkan desain dan tidak seperti PC atau ponsel cerdas, tidak memiliki sumber daya untuk menjalankan program keamanan guna melindungi diri mereka sendiri.
Oleh karena itu, mereka adalah target yang bagus untuk penjahat siber dan seringkali dapat dikompromikan secara massal.
Dengan kata lain, serangan DDoS akan sangat sering melibatkan sekumpulan router zombie, kamera IP, tetapi juga bola lampu, kulkas, dan mesin cuci yang terhubung ke internet.
Mirai, salah satu botnet DDoS IoT paling terkenal, pertama kali terdeteksi pada tahun 2016, dan tiruannya terus memanfaatkan perangkat IoT yang terhubung ke internet yang kurang aman seperti kamera keamanan dan router broadband rumah.
Kode sumber Mirai dirilis secara terbuka pada tahun 2016, yang telah menyebabkan pengembangan lebih lanjut oleh penjahat dan dimasukkan ke dalam sejumlah alat peretasan.
Kebangkitan Botnet dan DDoS-as-a-Service
Kelompok penyerang juga telah mengubah DDoS menjadi layanan dark web dan menyediakannya untuk disewa, atau, dalam kasus Booters, membuat botnet tersedia untuk siapa saja, apa pun motivasinya.
Sejarah Singkat Serangan DDoS
Serangan DDoS paling awal mungkin adalah Panix Attack pada tahun 1996, yang menargetkan penyedia layanan internet (ISP) awal Panix, dan mengakibatkan downtime selama berhari-hari dan kehilangan layanan bagi pelanggannya.
Kompleksitas dan volume serangan hanya meningkat pada tahun-tahun berikutnya, menghabiskan lebih banyak bandwidth.
|
Baca juga: AI Agen Rentan Manipulasi dan Bocor Data |
- Serangan terhadap Amazon Web Services pada tahun 2020 mencapai puncak volume lalu lintas pada 2,3 terabit per detik.
- Pada Mei 2025, sistem Cloudflare secara otonom memblokir serangan yang mencapai puncak 7,3 terabit per detik.
- Tidak lama setelah itu, pada pertengahan November 2025, serangan 15,72 Tbps terdeteksi oleh Microsoft DDoS Protection, yang secara eksplisit mengaitkan peningkatan bandwidth ini dengan peningkatan bandwidth konsumen berkat Fiber-to-the-Home dan perangkat IoT yang semakin banyak dan kuat.
Mengapa Serangan DDoS Terjadi?
Penyerang ingin menonaktifkan akses ke layanan karena berbagai alasan. Di masa lalu, mantan karyawan yang tidak puas, hacktivist, dan troll telah menggunakan serangan DoS dan DDoS untuk mengganggu layanan.
Namun, peretas kini menggunakan DDoS untuk mengalihkan perhatian tim keamanan, membobol layanan, dan meminta tebusan dari organisasi. Negara-bangsa juga menggunakan DDoS untuk mengganggu sistem, layanan sosial, dan kemampuan pertahanan musuh.
Organisasi Mana yang Lebih Mungkin Menderita Serangan DDoS?
Menurut DDoS Resiliency Score, bisnis jasa keuangan, penyedia energi, organisasi pemerintah dan sektor publik, perusahaan telekomunikasi dan internet, perusahaan gaming dan gambling, serta vendor software dan SaaS memiliki risiko gangguan yang lebih tinggi akibat serangan DDoS.
Jenis-Jenis Serangan DDoS
Serangan yang berbeda bekerja pada lapisan yang berbeda dari model jaringan OSI (Open Systems Interconnection).
1. Serangan DDoS Layer 7 (Lapisan Aplikasi)
Ini adalah serangan yang paling umum dan paling terlihat oleh pengguna. Layer 7 adalah tempat aplikasi dapat mengakses layanan jaringan (seperti web server).
Dalam banyak serangan L7, penyerang mencoba membanjiri web server target dengan permintaan HTTP sebanyak mungkin, yang disebut HTTP Flood.
Contoh lain adalah serangan yang ditujukan pada layanan email pribadi atau organisasi, di mana kotak masuk dibanjiri ribuan email, seringkali berfungsi sebagai tabir asap untuk menyembunyikan pengaturan ulang kata sandi dan peringatan masuk yang mencurigakan.
2. Serangan Protokol
Serangan ini ditujukan pada peralatan jaringan daripada aplikasi, dan menargetkan titik lemah di Layer 3 (Lapisan Jaringan) dan Layer 4 (Lapisan Transportasi) dari model OSI. Contohnya adalah serangan SYN Flood yang memanfaatkan three-way handshake pada koneksi TCP.
Penyerang mengirimkan paket SYN berulang kali, membuat server target merespons dengan SYN/ACK dan membuka port untuk koneksi tetapi paket ACK (konfirmasi) tidak pernah tiba. Jika cukup banyak paket SYN yang dikirim, server akan kewalahan dan berhenti merespons permintaan.
3. Serangan Volumetrik
Serangan ini bertujuan untuk membanjiri jaringan target dengan lalu lintas dan permintaan data untuk melumpuhkan bandwidth jaringan dan kemampuan memproses permintaan.
Contohnya adalah permintaan query DNS, atau menggunakan UDP (User Datagram Protocol) untuk membanjiri server target dengan permintaan IP yang tidak menentukan tujuan atau aplikasi yang dituju.
|
Baca juga: 2FA Perisai Digital Wajib Pengguna Internet |
Pertahanan Melawan Serangan DDoS
Ada banyak alat dan layanan untuk memitigasi serangan DDoS, tetapi intinya adalah tidak ada yang mengatasi semua potensi jalur serangan, dan penyerang terus mengembangkan teknik baru.
- Layanan Cloud: Layanan cloud seperti AWS, Azure, dan GCP sering menjadi sasaran, tetapi juga menyediakan layanan perlindungan (AWS Shield dan Microsoft Azure DDoS) untuk pelanggan mereka.
- Kemampuan On-Premise: Web Application Firewalls (WAFs) dapat bertahan melawan serangan lapisan aplikasi. Batasan rate-limiting bawaan, filter lalu lintas, dan kontrol ingress dapat mengurangi dampak serangan.
- Arsitektur Jaringan: Penyediaan DNS yang berlebihan (redundant), data center terdistribusi, dan arsitektur jaringan modern yang direkayasa untuk ketahanan dapat mengurangi efeknya.
- Perlindungan DDoS Khusus: Jaringan pengiriman konten (Content Delivery Networks/CDN) seperti Cloudflare dan Akamai menyediakan kapasitas jaringan ekstra untuk menyerap lonjakan bandwidth anomali.
- Kemitraan: ISP dan Badan Penegak Hukum (Law Enforcement Agencies/LEA) dapat membantu mengidentifikasi dan memblokir lalu lintas berbahaya, dan pada akhirnya, mengidentifikasi serta membongkar botnet.
- Perencanaan Respons Insiden: Perencanaan respons insiden yang tepat dan latihan krisis sangat bermanfaat, memberikan tim Anda informasi dan panduan tentang apa yang harus dilakukan jika terjadi serangan.
Masa Depan Pertahanan DDoS
Sama seperti banyak area keamanan siber lainnya, pencegahan dan pertahanan DDoS adalah permainan kucing dan tikus yang berkelanjutan. Organisasi perlu membangun ketahanan (resilience), daripada terpaku pada solusi tunggal.
Pendekatan reaktif saja tidak akan cukup. Sebaliknya, organisasi perlu melihat pertahanan secara mendalam (defense in depth), mencakup sebanyak mungkin jalur dan vektor serangan dengan alat dan layanan yang tersedia, melakukan pemantauan proaktif, dan terlibat dalam perencanaan insiden rutin seiring dengan evolusi taktik dan alat penyerang.
Sumber berita: