Search
Selasa 25 Februari 2020
  • :
  • :

Serangan Amplifikasi DNS Bertumbuh Hampir 4.800% dari Tahun ke Tahun

MAJALAH ICT – Jakarta. Jumlah serangan amplifikasi DNS terus meningkat, bertambah 4.788% selama Q3 2018, menurut Laporan Ancaman Q3 2019 dari Nexusguard. DNSSEC (Domain Name System Security Extensions / Ekstensi Keamanan Sistem Penamaan Domain) tetap merupakan penggerak utama terhadap pertumbuhan serangan amplifikasi DNS dalam kuartal tersebut, namun para analis Nexusguard telah mendeteksi kenaikan yang tajam dan mengkhawatirkan dalam serangan TCP SYN Flood. TCP SYN Flood bukanlah suatu metode baru, tetapi temuan menunjukkan bahwa teknik tersebut telah berkembang dengan canggih, dan telah muncul sebagai vektor serangan yang paling banyak digunakan di peringkat ketiga, selain serangan amplifikasi DNS dan HTTP flood.

Sejak dulu, para penyerang siber lebih menyukai serangan DDoS yang menambah kerusakan di luar sumber daya yang diperlukan, tetapi reflektor atau penguat yang cocok tidak tersedia secara luas untuk serangan amplifikasi DNS dan refleksi memcached. Sebaliknya, server apa pun dengan TCP port terbuka merupakan suatu vektor serangan yang ideal, dan reflektor tersebut tersedia secara luas, dan mudah diakses untuk menimbulkan serangan refleksi SYN Flood.

Akibatnya, refleksi SYN Flood tidak hanya menghantam korban yang sudah dijadikan target, tetapi juga bisa berdampak pada pengguna umum yang bukan target, termasuk individu, pelaku usaha, dan organisasi lainnya. Akhirnya para korban yang tidak tahu apa-apa ini harus mengolah permintaan palsu dalam jumlah besar, dan terlihat sebagai balasan yang sah dari target serangan. Sebagai akibatnya, pihak pengamat bisa mengenakan biaya yang sangat besar atas lebar pita (bandwidth) yang terpakai oleh lalu lintas sampah, atau bahkan menderita pemadaman sekunder.

“Temuan penelitian kami mengungkap bahwa bahkan jaringan plain-vanilla yang paling dasar pun bisa diubah menjadi serangan yang rumit dan tersembunyi yang mendayagunakan teknik canggih, dari serangan bit-and-piece (sedikit demi sedikit), yang juga dikenal sebagai carpet bombing (pengeboman karpet / jenuh), yang telah kami identifikasi pada tahun lalu, hingga munculnya serangan Distributed Reflective DoS (DRDoS) pada kuartal ketiga. Telekomunikasi dan perusahaan harus memperhatikan karena taktik-taktik ini tidak menyebabkan tanda-tanda yang signifikan dalam lebar pita (bandwidth) jaringan, yang mungkin tidak terdeteksi, tetapi semua ini cukup kuat untuk menimbulkan dampak pada layanan mereka. Diperlukan teknik-teknik mitigasi canggih untuk menghadapi ancaman-ancaman ini,” kata Juniman Kasman, Chief Technology Officer (Pejabat Teknologi Tertinggi) untuk Nexusguard.

Temuan dalam laporan juga menunjukkan bahwa 44% dari lalu lintas serangan Q3 berasal dari komputer dan server Windows OS yang dibajak oleh botnet. Sumber lalu lintas terbesar kedua berasal dari perangkat seluler yang dilengkapi dengan iOS. Total jumlah serangan telah mencerminkan pola yang diamati selama tahun 2019, dengan jumlah serangan tertinggi pada Q1, dan jumlahnya menurun pada Q2 dan Q3. Sementara volume serangan telah menurun sejak Q2 2019, namun levelnya bertumbuh lebih dari 85% dibandingkan dengan kuartal yang sama pada tahun lalu. Lebih dari setengah dari seluruh serangan global ini berasal dari China, Turki, atau Amerika Serikat.

Penelitian ancaman DDoS kuartal Nexusguard mengumpulkan data serangan dari pemindaian botnet, honeypot, CSP, dan lalu lintas yang bergerak antara pihak penyerang dan target mereka untuk membantu perusahaan mengidentifikasi kerentanan dan tetap mengetahui tentang tren keamanan siber global.

 

Loading...




Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *