2.7 DOS DISTRIBUTED DENIAL OF SERVICE

Lesson 13/46 | Study Time: 90 Min
2.7 DOS DISTRIBUTED DENIAL OF SERVICE

2.7 Serangan Denial of Service Terdistribusi (DDoS)


1. Definisi:

Serangan Denial of Service Terdistribusi (DDoS) adalah serangan di mana sejumlah besar perangkat atau komputer yang terinfeksi dikendalikan secara koordinat untuk mengirimkan lalu lintas data yang luar biasa tinggi ke satu target, dengan tujuan membuat layanan atau sumber daya menjadi tidak tersedia bagi pengguna yang sah. Serangan ini bertujuan untuk menghambat akses pengguna atau menurunkan ketersediaan layanan.


2. Cara Kerja:


Botnets: Para penyerang menggunakan botnets, yaitu jaringan komputer yang terinfeksi malware dan dikendalikan dari jarak jauh tanpa pengetahuan pemiliknya.

Amplifikasi: Memanfaatkan layanan yang memungkinkan refleksi atau penguatan lalu lintas, membuat serangan lebih kuat dan sulit untuk diatasi.

Spoofing: Melibatkan pemalsuan alamat IP agar tampak berasal dari berbagai sumber, menyulitkan identifikasi dan mitigasi serangan.

3. Tujuan Serangan DDoS:


Menghambat Layanan: Menyebabkan layanan menjadi tidak responsif atau sangat lambat.

Gangguan Operasional: Merusak operasi normal dan menyebabkan downtime.

Ablasi Sumber Daya: Membuat sumber daya seperti bandwidth atau server menjadi habis karena lalu lintas yang tidak wajar.

4. Jenis Serangan DDoS:


Serangan Volumetrik: Membanjiri target dengan lalu lintas data yang sangat tinggi, membuatnya tidak dapat diakses.

Serangan Protokol: Mengeksploitasi kelemahan dalam protokol jaringan untuk membuat target tidak responsif.

Serangan Aplikasi: Menyerang layer aplikasi dengan tujuan membuat layanan web menjadi tidak berfungsi.

5. Dampak Serangan DDoS:


Gangguan Layanan: Layanan atau situs web menjadi tidak dapat diakses oleh pengguna yang sah.

Kerugian Bisnis: Downtime dapat mengakibatkan kerugian finansial dan merusak reputasi perusahaan.

Pemulihan yang Sulit: Memulihkan layanan dan mencegah serangan di masa depan bisa sulit.

6. Mitigasi Serangan DDoS:


Pengenalanan Awal: Mendeteksi serangan secepat mungkin untuk merespons dengan cepat.

Pengelompokan Lalu Lintas: Mengidentifikasi dan memisahkan lalu lintas yang mencurigakan dari lalu lintas yang sah.

Pemfilteran IP: Memfilter alamat IP yang terlibat dalam serangan.

Pemutusan Botnet: Mencegah botnet yang digunakan untuk serangan.

Sinkholing: Mengalihkan lalu lintas dari sumber DDoS ke suatu tempat yang aman.

7. Perlindungan Praktis:


CDN (Content Delivery Network): Menggunakan CDN untuk mendistribusikan lalu lintas secara geografis dan mengurangi dampak serangan.

Pemutusan Lalu Lintas Berlebihan: Menggunakan solusi untuk menangani lalu lintas berlebihan sebelum mencapai infrastruktur utama.

Pemantauan dan Analisis: Memantau lalu lintas secara terus-menerus untuk mendeteksi dan merespons serangan dengan cepat.

Serangan DDoS dapat memberikan dampak serius pada layanan online, dan perlindungan yang efektif memerlukan kombinasi dari teknologi keamanan, pemantauan aktif, dan respons yang cepat.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN