Site icon Parade.id

Riset: Covid-19 dan Lockdown Bikin Serangan DDoS Melonjak

Jakarta (PARADE.ID)- Serangan Distributed Denial-of-Service (DDoS) melonjak 542 persen selama kuartal pertama tahun 2020. Lonjakan ini luar biasa besar jika dibandingkan dengan kuartal terakhir di tahun 2019. Di samping itu, rata-rata kenaikan serangan DDoS dari tahun ke tahun sekitar 278 persen.

Peneliti NexusGuard menyebut lonjakan terjadi karena pandemi Covid-19 dan Lockdown yang membuat ancaman cyber terus meningkat serta dikaitkan dengan peningkatan paralel dalam aktivitas cyber berbahaya selama protokol bekerja di rumah.

Penjahat cyber merespon peralihan gaya hidup masyarakat global ke arah bekerja remote dan jauh lebih digital dengan serangkaian serangan DDoS yang panjang dan berkesinambungan yang ditujukan untuk penyedia hosting dan bisnis.

Raksasa teknologi Akamai baru-baru ini memitigasi serangan DDoS yang disebut sebagai serangan paket per detik terbesar yang pernah tercatat di platform perusahaan. Serangan terbaru ini melipatgandakan volume serangan sebelumnya.

Para peneliti melihat penyerang mencoba bergeser ke arah serangan dengan bit per detik dibandingkan dengan paket per detik yang lebih rendah. Kemungkinan besar tujuannya untuk mencari titik lemah dalam teknik mitigasi DDoS.

Selain serangan DDoS tradisional, peneliti NexusGuard juga mendeteksi pola lalu lintas (traffic pattern) yang abnormal dari Internet Service Provider (ISP) seperti lalu lintas yang dihasilkan dari perangkat yang terinfeksi.

Kemudian lalu lintas yang dihasilkan dengan mengeksploitasi resolver terbuka (DNS, DLAP, dll.) untuk membuat serangan kecil dan pendek yang mereka sebut “pembunuh tak terlihat” (invisible Millers).

“ISP sering mengabaikan ancaman ini,” kata para peneliti NexusGuard dilansir DarkReading, Selasa (30 Juni 2020).

Data menunjukkan bahwa 67% dari serangan DDoS jatuh dalam kisaran ukuran 1 Gbit/s dan 5 Gbit/s. Ini biasanya lebih pendek dari 15 menit dan membuat kurang dari 200 acara (event) per hari.

Karena serangan ini lebih kecil dan diabaikan dibandingkan dengan lalu lintas keseluruhan, maka aktivitas ini menormalkan lalu lintas sehingga memberikan jalan bagi “pembunuh tak terlihat” (invisible killer) akses ke jaringan situs web dan layanan online guna menyebabkan kerusakan.

NexusGuard menemukan bahwa insiden “bit-and-piece” merupakan hasil dari serangan perlahan-lahan yang akhirnya membawa dosis lalu lintas sampah ke kolam IP yang lebih besar. Ini dapat menyumbat sistem target ketika potongan demi potongan mulai menumpuk dari IP yang berbeda.

“Sembilan puluh persen serangan menggunakan pendekatan vektor tunggal, pergeseran dari serangan multi vektor yang biasa digunakan di masa lalu.”

(Cyberthreat/PARADE.ID)

Exit mobile version