telkomsel halo

Serangan amplifikasi DNS bertumbuh hampir 4.800%

12:44:21 | 06 Jan 2020
Serangan amplifikasi DNS bertumbuh hampir 4.800%
SAN FRANCISCO (IndoTelko) - Laporan Ancaman kuartal ketiga 2019 dari Nexusguard menyatakan jumlah serangan amplifikasi DNS terus meningkat, bertambah 4.788% selama kuartal ketiga 2018. 

Domain Name System Security Extensions/Ekstensi Keamanan Sistem Penamaan Domain (DNSSEC) tetap merupakan penggerak utama terhadap pertumbuhan serangan amplifikasi DNS dalam kuartal tersebut, namun para analis Nexusguard telah mendeteksi kenaikan yang tajam dan mengkhawatirkan dalam serangan TCP SYN Flood. TCP SYN Flood bukanlah suatu metode baru, tetapi temuan menunjukkan bahwa teknik tersebut telah berkembang dengan canggih, dan telah muncul sebagai vektor serangan yang paling banyak digunakan di peringkat ketiga, selain serangan amplifikasi DNS dan HTTP flood.

Sejak dulu, para penyerang siber lebih menyukai serangan DDoS yang menambah kerusakan di luar sumber daya yang diperlukan, tetapi reflektor atau penguat yang cocok tidak tersedia secara luas untuk serangan amplifikasi DNS dan refleksi memcached. Sebaliknya, server apa pun dengan TCP port terbuka merupakan suatu vektor serangan yang ideal, dan reflektor tersebut tersedia secara luas, dan mudah diakses untuk menimbulkan serangan refleksi SYN Flood.

Akibatnya, refleksi SYN Flood tidak hanya menghantam korban yang sudah dijadikan target, tetapi juga bisa berdampak pada pengguna umum yang bukan target, termasuk individu, pelaku usaha, dan organisasi lainnya. 

Akhirnya para korban yang tidak tahu apa-apa ini harus mengolah permintaan palsu dalam jumlah besar, dan terlihat sebagai balasan yang sah dari target serangan. Sebagai akibatnya, pihak pengamat bisa mengenakan biaya yang sangat besar atas lebar pita (bandwidth) yang terpakai oleh lalu lintas sampah, atau bahkan menderita pemadaman sekunder.

"Temuan penelitian kami mengungkap bahwa bahkan jaringan plain-vanilla yang paling dasar pun bisa diubah menjadi serangan yang rumit dan tersembunyi yang mendayagunakan teknik canggih, dari serangan bit-and-piece (sedikit demi sedikit), yang juga dikenal sebagai carpet bombing (pengeboman karpet / jenuh), yang telah kami identifikasi pada tahun lalu, hingga munculnya serangan Distributed Reflective DoS (DRDoS) pada kuartal ketiga. Telekomunikasi dan perusahaan harus memperhatikan karena taktik-taktik ini tidak menyebabkan tanda-tanda yang signifikan dalam lebar pita (bandwidth) jaringan, yang mungkin tidak terdeteksi, tetapi semua ini cukup kuat untuk menimbulkan dampak pada layanan mereka. Diperlukan teknik-teknik mitigasi canggih untuk menghadapi ancaman-ancaman ini," kata Chief Technology Officer Nexusguard Juniman Kasman.

Temuan dalam laporan juga menunjukkan bahwa 44% dari lalu lintas serangan kuartal ketiga berasal dari komputer dan server Windows OS yang dibajak oleh botnet. 

Sumber lalu lintas terbesar kedua berasal dari perangkat seluler yang dilengkapi dengan iOS. Total jumlah serangan telah mencerminkan pola yang diamati selama tahun 2019, dengan jumlah serangan tertinggi pada kuartal pertama, dan jumlahnya menurun pada kuartal kedua dan kuartal ketiga.

Sementara volume serangan telah menurun sejak kuartal kedua 2019, namun levelnya bertumbuh lebih dari 85% dibandingkan dengan kuartal yang sama pada tahun lalu. Lebih dari setengah dari seluruh serangan global ini berasal dari Tiongkok, Turki, atau Amerika Serikat.

GCG BUMN
Penelitian ancaman DDoS kuartal Nexusguard mengumpulkan data serangan dari pemindaian botnet, honeypot, CSP, dan lalu lintas yang bergerak antara pihak penyerang dan target mereka untuk membantu perusahaan mengidentifikasi kerentanan dan tetap mengetahui tentang tren keamanan siber global.(ak)

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories