News
Lates Post

5 Serangan DDoS Terbesar dalam 1 Dekade Terakhir

in

Serangan Distributed Denial of Service (DDoS) tak dipungkiri masih menjadi ancaman bagi bisnis dan lembaga pemerintahan. DDoS membuat layanan online tidak tersedia bagi pengguna dengan menghentikan sementara atau menangguhkan layanan dari server hosting.

Mengutip laporan 2021 DDoS Threat Landscape Report, diketahui serangan terus berkembang dalam hal ukuran, volume, frekuensi, dan kompleksitas. Laporan terebut menunjukkan bahwa durasi serangan sementara menurun dibandingkan tahun-tahun sebelumnya.

Hanya saja, jumlah serangan DDoS per bulannya pada 2021 naik hingga empat kali lipat, volume serangan meningkat dua kali, dan jumlah paket serangan meningkat tiga kali lipat dibandingkan laporan pada 2020. Dilansir Imperva, berikut lima serangan DDoS dengan profil ukuran serangan sangat besar dalam satu dekade terakhir.

Amazon Web Services (AWS), Februari 2020

AWS menghadapi serangan volumetrik jaringan yang menyasar pelanggan mereka yang tidak dikenal menggunakan metode yang dikenal sebagai refleksi Connectionless Lightweight Directory Access Protocol (CLDAP). Para penyerang melakukan scan dan mengidentifikasi sebagian besar server CLDAP milik third party yang memiliki kerentanan dan memperbesar volume data yang dikirim ke alamat IP korban sebanyak 56 hingga 70 kali. Serangan yang berlangsung selama tiga hari itu menghasilkan volume trafik hingga mencapai 2,3 Tbps dan sejauh menjadi serangan terbesar dalam sejarah.

Kendati menimbulkan gangguan yang minim, volume dan kecanggihan serangan sangat menakutkan. Sebagai salah satu raksasa cloud computing, AWS berhasil menerapkan strategi mitigasi dengan mengurangi ancaman dan menggagalkan serangan.

Google, Oktober 2020

Pada Oktober 2020 Threat Analysis Group (TAG) Google melaporkan bahwa pada 2017 beberapa ISP China menggunakan sejumlah metode serangan DDoS yang berbeda untuk melancarkan serangan amplifikasi UDP ke ribuan IP Google. Puncak serangan mencapai 2,5 Tbps dan berlangsung selama enam bulan.

Meskipun butuh tiga tahun untuk mempublikasikan informasi ini, TAG mengklaim serangan DDoS itu sebagai yang terbesar dalam sejarah pada saat itu. Seorang engineer Google mengatakan bahwa pengerang menggunakan beberapa jaringan untuk menipu 167 juta Mbps ke kombinasi 180 ribu server CLDAP, DNS, dan SMTP yang terbuka, kemudian mengirimkan respons besar ke pihak mereka.

Kuat dugaan bahwa serangan yang menyasar Google kemungkinan dilakukan peretas dengan didanai dengan baik oleh negara. Hal itu lantaran peretas dapat dengan mudah mengumpulkan informasi tentang semua jangkauan dan layanan jaringan, seperti yang dilakukan pelaku serangan siber lain. Hanya saja, mereka lebih cenderung mengeksploitasi orang dalam untuk memfasilitasi serangan. Sebagai raksasa teknologi dunia, Google memiliki kapasitas untuk menghentikan serangan jangka pendek dan jangka panjang terhadap layanannya.

Github, Februari 2018

GitHub berhasil keluar dari serangan DDoS terbesar saat itu yang membajak sistem memori terdistribusi berkinerja tinggi yang disebut "mencaching". Upaya itu biasanya digunakan untuk mempercepat situs web dan jaringan sehingga berimbas pada meningkatnya volume trafik yang diarahkan ke GitHub.

Pelaku mulai dengan memalsukan alamat IP GitHub, lalu mengambil alih instance memcached yang dilaporkan GitHub dapat diakses secara tidak sengaja oleh publik. Serangan itu menghasilkan 1,35 Tbps dan berlangsung selama delapan menit. Akibat serangan tersebut, GitHub offline selama lima menit dan konektivitas empat terputus-putus selama empat menit.

Sebagai platform cloud-native yang aman dengan reputasi baik, GitHub memiliki kesiapan menghadapi insiden, instance dapat dibiarkan bisa diakses publik sehingga memungkinkan pelaku memfasilitasi serangan DDoS besar-besaran. Fakta ini menunjukkan mencaching dapat membantu meningkatkan volume trafik yang dikirim ke GitHub menjadi 50 ribu kali tarif normal.

6 Bank di AS, September 2012

Enam lembaga perbankan kenamaan di Amerika Serikat selama sehari pada 12 Maret 2012 tak luput dari serangan DDoS. Imbas serangan tersebut yakni terjadi gangguan besar pada sistem perbankan customer mulai dari pemadaman intermiten selama 30 menit hingga kegagalan online 100% selama beberapa jam.

Brobot, bot jahat yang bertanggung jawab atas serangan itu menghasilkan lebih dari 60 Gbps. Penyerang membanjiri target dengan keseluruhan metode serangan DoS untuk mengidentifikasi metode yang berhasil.

Insiden ini menggarisbawahi pentingnya kesiapan untuk mengurangi semua jenis serangan, termasuk ke sektor perbankan yang masih menjadi sasaran empuk pelaku serangan siber. Serangan yang menyasar enam bank di AS diduga dilakukan oleh sayap militer organisasi Hamas Palestina untuk merusak kapasitas pendapatan lembaga keuangan dan mendevaluasi reputasi dan citra publik.

Spamhaus, Maret 2013

Penyerang memanfaatkan kekuatan komputer yang relatif sedikit ketika menyerang layanan pencegahan spam, Spamhaus pada Maret 2013. Serangan ini menghasilkan trafik sebanyak 300 Gbps. Seorang karyawan perusahaan Belanda yang masuk daftar hitam Spamhaus menelusuri serangan tersebut terjadi selama dua minggu dan berhasil mengganggu layanan internet bagi jutaan pengguna di Eropa.

Menurut 2021 DDoS Threat Landscape Report, serangan DDoS yang mampu melumpuhkan sumber daya jaringan dan situs web dapat disewa secara online dengan biaya hanya US$5 per jam. Penyerang Spamhaus memanfaatkan kekuatan komputer yang relatif sedikit untuk menciptakan kekacauan, merusak reputasi perusahaan, dan menyebabkan kerusakan besar.

Dapatkan Solusi Mitigasi DDoS Imperva dari BPT

Blue Power Technology (BPT) sebagai salah satu IT expert partner di Indonesia telah bekerja sama dengan Imperva dalam memberikan solusi keamanan aplikasi dan IT yang optimal daru serangan DDoS bagi bisnis. BPT memiliki tim profesional dan bersertifikasi yang siap membantu Anda melewati setiap proses, mulai dari konsultasi hingga dukungan after sales untuk menjamin keamanan aplikasi dan bisnis Anda. Dapatkan solusi Imperva dari BPT sekarang dengan menghubungi kami lebih lanjut di marketing@bluepowertechnology.com. [EA]