Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Sektor Bisnis
  • Teknologi

Memahami Serangan Distributed Denial of Service (DDoS)

6 min read
Memahami Serangan Distributed Denial of Service (DDoS)

Image credit: Freepix

Memahami Serangan Distributed Denial of Service (DDoS) – Sebagian besar serangan siber bersifat diam-diam dan sulit dideteksi hingga semuanya terlambat, karena penyerang tidak ingin korbannya mengetahui bahwa mereka sedang diserang.

Tujuannya beragam, mulai dari tetap tidak terdeteksi hingga mendapatkan tingkat akses yang memadai untuk meluncurkan serangan ransomware, atau bahkan memastikan korban tidak pernah tahu bahwa mereka telah diretas.

Namun, serangan Distributed Denial of Service (DDoS) adalah kebalikannya: mereka bising, jelas, dan sangat destruktif. Jadi, apa sebenarnya DDoS itu?

Definisi Serangan DoS dan DDoS

Mari kita mulai dengan menjelaskan serangan Denial of Service (DoS) biasa. Ini adalah serangan yang menyebabkan layanan yang disediakan oleh komputer atau sumber daya jaringan lain, seperti:

  • Storage array.
  • Router.
  • Server.
  • Atau seluruh jaringan itu sendiri

Menjadi tidak tersedia bagi pengguna, hal ini dilakukan dengan mengarahkan volume lalu lintas yang tinggi secara berulang-ulang ke sana, secara efektif membanjiri layanan tersebut dengan permintaan sampah. Target paling populer dari serangan DoS adalah web server.

Serangan DoS dapat berupa volume murni, banyak query berisi data yang tidak valid, atau permintaan yang berasal dari alamat IP tidak sah.

Bayangkan sebuah sistem jalan raya, kirim terlalu banyak kendaraan, penuhi semua jalur, bahkan buat beberapa di antaranya mogok, dan lalu lintas akan terhenti.

Serangan DoS akan terlihat berbeda bagi pengguna, tetapi hasil akhirnya sama: kesalahan, penundaan, dan kegagalan.

Dibandingkan dengan itu, serangan Distributed Denial of Service (DDoS), sesuai namanya, melakukan hal yang sama tetapi menggunakan sejumlah besar perangkat yang berbeda untuk mengirim lalu lintas ke jaringan atau perangkat target.

Seringkali, perangkat yang “menyerang” telah dikompromikan menggunakan malware dan diubah menjadi jaringan perangkat (botnet) yang dapat diarahkan untuk mengirim lalu lintas ke korban sebagai massa terpadu.

Serangan DDoS dan DoS tidak harus menargetkan titik lemah tertentu. Sebaliknya, mereka berupaya mencapai kapasitas maksimum dari tautan mana pun dalam rantai.

Entah itu jaringan itu sendiri yang runtuh, atau bisa juga pemrosesan, penyimpanan disk, atau memori dari salah satu perangkat atau layanan di target.

Tujuan utama serangan ini adalah menolak layanan kepada pengguna, baik itu karyawan, pelanggan, atau pengguna lain, yang mengakibatkan gangguan bisnis dan hilangnya ketersediaan.

Baca juga: Peran OSINT dalam Keamanan Siber

Mengapa DDoS Mengubah Permainan

Serangan DDoS dibangun di atas ide menggunakan kekuatan terdistribusi, botnet, sebagian besar karena cukup mudah untuk memblokir permintaan koneksi dari satu jaringan atau perangkat tunggal, dan relatif mudah untuk melacak kembali ke sumbernya.

Karena lalu lintas berasal dari ratusan, bahkan ribuan, perangkat yang terhubung ke internet yang sah, mengalihkan atau “menenggelamkan” lalu lintas berbahaya menjadi tidak berfungsi.

Botnet awalnya dikandung sebagai alat yang tidak berbahaya, cara untuk membangun kapasitas komputasi terdistribusi, atau cara untuk merangkak di situs web tanpa menghabiskan sejumlah besar bandwidth. Sayangnya, inovasi ini tidak luput dari perhatian para penyerang.

Memahami Serangan Distributed Denial of Service (DDoS)
Image credit: Freepix

Bukan Hanya PC yang Dipenuhi Malware

Bukan hanya komputer yang dikompromikan yang digunakan untuk membangun botnet yang digunakan untuk serangan DDoS. Seiring bertambahnya jumlah berbagai jenis perangkat pintar yang terhubung ke internet, demikian pula risikonya.

Internet of Things (IoT) berisi jutaan perangkat yang lebih kecil yang umumnya tidak aman berdasarkan desain dan tidak seperti PC atau ponsel cerdas, tidak memiliki sumber daya untuk menjalankan program keamanan guna melindungi diri mereka sendiri.

Oleh karena itu, mereka adalah target yang bagus untuk penjahat siber dan seringkali dapat dikompromikan secara massal.

Dengan kata lain, serangan DDoS akan sangat sering melibatkan sekumpulan router zombie, kamera IP, tetapi juga bola lampu, kulkas, dan mesin cuci yang terhubung ke internet.

Mirai, salah satu botnet DDoS IoT paling terkenal, pertama kali terdeteksi pada tahun 2016, dan tiruannya terus memanfaatkan perangkat IoT yang terhubung ke internet yang kurang aman seperti kamera keamanan dan router broadband rumah.

Kode sumber Mirai dirilis secara terbuka pada tahun 2016, yang telah menyebabkan pengembangan lebih lanjut oleh penjahat dan dimasukkan ke dalam sejumlah alat peretasan.

Kebangkitan Botnet dan DDoS-as-a-Service

Kelompok penyerang juga telah mengubah DDoS menjadi layanan dark web dan menyediakannya untuk disewa, atau, dalam kasus Booters, membuat botnet tersedia untuk siapa saja, apa pun motivasinya.

Sejarah Singkat Serangan DDoS

Serangan DDoS paling awal mungkin adalah Panix Attack pada tahun 1996, yang menargetkan penyedia layanan internet (ISP) awal Panix, dan mengakibatkan downtime selama berhari-hari dan kehilangan layanan bagi pelanggannya.

Kompleksitas dan volume serangan hanya meningkat pada tahun-tahun berikutnya, menghabiskan lebih banyak bandwidth.

Baca juga: AI Agen Rentan Manipulasi dan Bocor Data

  • Serangan terhadap Amazon Web Services pada tahun 2020 mencapai puncak volume lalu lintas pada 2,3 terabit per detik.
  • Pada Mei 2025, sistem Cloudflare secara otonom memblokir serangan yang mencapai puncak 7,3 terabit per detik.
  • Tidak lama setelah itu, pada pertengahan November 2025, serangan 15,72 Tbps terdeteksi oleh Microsoft DDoS Protection, yang secara eksplisit mengaitkan peningkatan bandwidth ini dengan peningkatan bandwidth konsumen berkat Fiber-to-the-Home dan perangkat IoT yang semakin banyak dan kuat.

Mengapa Serangan DDoS Terjadi?

Penyerang ingin menonaktifkan akses ke layanan karena berbagai alasan. Di masa lalu, mantan karyawan yang tidak puas, hacktivist, dan troll telah menggunakan serangan DoS dan DDoS untuk mengganggu layanan.

Namun, peretas kini menggunakan DDoS untuk mengalihkan perhatian tim keamanan, membobol layanan, dan meminta tebusan dari organisasi. Negara-bangsa juga menggunakan DDoS untuk mengganggu sistem, layanan sosial, dan kemampuan pertahanan musuh.

Organisasi Mana yang Lebih Mungkin Menderita Serangan DDoS?

Menurut DDoS Resiliency Score, bisnis jasa keuangan, penyedia energi, organisasi pemerintah dan sektor publik, perusahaan telekomunikasi dan internet, perusahaan gaming dan gambling, serta vendor software dan SaaS memiliki risiko gangguan yang lebih tinggi akibat serangan DDoS.

Jenis-Jenis Serangan DDoS

Serangan yang berbeda bekerja pada lapisan yang berbeda dari model jaringan OSI (Open Systems Interconnection).

1. Serangan DDoS Layer 7 (Lapisan Aplikasi)

Ini adalah serangan yang paling umum dan paling terlihat oleh pengguna. Layer 7 adalah tempat aplikasi dapat mengakses layanan jaringan (seperti web server).

Dalam banyak serangan L7, penyerang mencoba membanjiri web server target dengan permintaan HTTP sebanyak mungkin, yang disebut HTTP Flood.

Contoh lain adalah serangan yang ditujukan pada layanan email pribadi atau organisasi, di mana kotak masuk dibanjiri ribuan email, seringkali berfungsi sebagai tabir asap untuk menyembunyikan pengaturan ulang kata sandi dan peringatan masuk yang mencurigakan.

2. Serangan Protokol

Serangan ini ditujukan pada peralatan jaringan daripada aplikasi, dan menargetkan titik lemah di Layer 3 (Lapisan Jaringan) dan Layer 4 (Lapisan Transportasi) dari model OSI. Contohnya adalah serangan SYN Flood yang memanfaatkan three-way handshake pada koneksi TCP.

Penyerang mengirimkan paket SYN berulang kali, membuat server target merespons dengan SYN/ACK dan membuka port untuk koneksi tetapi paket ACK (konfirmasi) tidak pernah tiba. Jika cukup banyak paket SYN yang dikirim, server akan kewalahan dan berhenti merespons permintaan.

3. Serangan Volumetrik

Serangan ini bertujuan untuk membanjiri jaringan target dengan lalu lintas dan permintaan data untuk melumpuhkan bandwidth jaringan dan kemampuan memproses permintaan.

Contohnya adalah permintaan query DNS, atau menggunakan UDP (User Datagram Protocol) untuk membanjiri server target dengan permintaan IP yang tidak menentukan tujuan atau aplikasi yang dituju.

Baca juga: 2FA Perisai Digital Wajib Pengguna Internet

Pertahanan Melawan Serangan DDoS

Ada banyak alat dan layanan untuk memitigasi serangan DDoS, tetapi intinya adalah tidak ada yang mengatasi semua potensi jalur serangan, dan penyerang terus mengembangkan teknik baru.

  • Layanan Cloud: Layanan cloud seperti AWS, Azure, dan GCP sering menjadi sasaran, tetapi juga menyediakan layanan perlindungan (AWS Shield dan Microsoft Azure DDoS) untuk pelanggan mereka.
  • Kemampuan On-Premise: Web Application Firewalls (WAFs) dapat bertahan melawan serangan lapisan aplikasi. Batasan rate-limiting bawaan, filter lalu lintas, dan kontrol ingress dapat mengurangi dampak serangan.
  • Arsitektur Jaringan: Penyediaan DNS yang berlebihan (redundant), data center terdistribusi, dan arsitektur jaringan modern yang direkayasa untuk ketahanan dapat mengurangi efeknya.
  • Perlindungan DDoS Khusus: Jaringan pengiriman konten (Content Delivery Networks/CDN) seperti Cloudflare dan Akamai menyediakan kapasitas jaringan ekstra untuk menyerap lonjakan bandwidth anomali.
  • Kemitraan: ISP dan Badan Penegak Hukum (Law Enforcement Agencies/LEA) dapat membantu mengidentifikasi dan memblokir lalu lintas berbahaya, dan pada akhirnya, mengidentifikasi serta membongkar botnet.
  • Perencanaan Respons Insiden: Perencanaan respons insiden yang tepat dan latihan krisis sangat bermanfaat, memberikan tim Anda informasi dan panduan tentang apa yang harus dilakukan jika terjadi serangan.

Masa Depan Pertahanan DDoS

Sama seperti banyak area keamanan siber lainnya, pencegahan dan pertahanan DDoS adalah permainan kucing dan tikus yang berkelanjutan. Organisasi perlu membangun ketahanan (resilience), daripada terpaku pada solusi tunggal.

Pendekatan reaktif saja tidak akan cukup. Sebaliknya, organisasi perlu melihat pertahanan secara mendalam (defense in depth), mencakup sebanyak mungkin jalur dan vektor serangan dengan alat dan layanan yang tersedia, melakukan pemantauan proaktif, dan terlibat dalam perencanaan insiden rutin seiring dengan evolusi taktik dan alat penyerang.

 

 

 

 

Baca artikel lainnya: 

  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Sha1-Hulud Hapus Data dan Curi Kredensial
  • Strategi Zero Trust Lawan Phising
  • LINE Bocorkan Teks dan URL Indonesia Terancam
  • Hacker Ubah Notifikasi Browser Jadi Alat Phising
  • Trojan Perbankan Pembaca Enkripsi Pembajak Android
  • Phising BitB Jendela Login Palsu
  • Implan EdgeStepper Bajak Update Software
  • AI Ray Dieksploitasi Jadi Botnet Cryptomining
  • Tycoon 2FA Lewati Otentikasi Biometrik

 

 

 

Sumber berita:

 

WeLiveSecurity

 

Post navigation

Previous Pengguna Android Waspadalah terhadap Si Cellik

Related Stories

Evolusi Phising Dulu vs Sekarang Evolusi Phising Dulu vs Sekarang
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Evolusi Phising Dulu vs Sekarang

December 18, 2025
Spiderman Serang Eropa Siap Ancam RI Spiderman Phishing Kit Eropa Siap Ancam RI
3 min read
  • Sektor Bisnis
  • Teknologi

Spiderman Serang Eropa Siap Ancam RI

December 17, 2025
Eksekutif Senior Target Utama Penipu Eksekutif Senior Target Utama Penipu
4 min read
  • Sektor Bisnis

Eksekutif Senior Target Utama Penipu

December 12, 2025

Recent Posts

  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik
  • Evolusi Phising Dulu vs Sekarang
  • Hati-hati “Hadiah” Santa di Akhir Tahun
  • Spiderman Serang Eropa Siap Ancam RI
  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data
  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Memahami Serangan Distributed Denial of Service (DDoS) Memahami Serangan Distributed Denial of Service (DDoS)
6 min read
  • Sektor Bisnis
  • Teknologi

Memahami Serangan Distributed Denial of Service (DDoS)

December 18, 2025
Pengguna Android Waspadalah terhadap Si Cellik Pengguna Android Waspadalah terhadap Si Cellik
2 min read
  • Mobile Security
  • Sektor Personal

Pengguna Android Waspadalah terhadap Si Cellik

December 18, 2025
Evolusi Phising Dulu vs Sekarang Evolusi Phising Dulu vs Sekarang
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Evolusi Phising Dulu vs Sekarang

December 18, 2025
Hati-hati “Hadiah” Santa di Akhir Tahun Hati-hati "Hadiah" Santa di Akhir Tahun
3 min read
  • Sektor Personal

Hati-hati “Hadiah” Santa di Akhir Tahun

December 17, 2025

Copyright © All rights reserved. | DarkNews by AF themes.