Panduan Singkat untuk Memahami Serangan DDoS dan Metode Mitigasi
Diterbitkan: 2016-04-25Dengan bisnis yang sangat bergantung pada kehadiran internet, sangat penting untuk memastikan Anda memiliki perlindungan DDoS yang tepat dari segala bentuk serangan. Invasi Distributed Denial of Service (DDoS) adalah beberapa bentuk serangan virtual paling sederhana untuk dilakukan dengan semakin banyak alat yang mudah diakses, tetapi juga dapat membawa ancaman terbesar. Serangan DDoS dapat dilakukan oleh layanan web sederhana, namun mampu melumpuhkan server yang paling stabil sekalipun. Dirancang untuk memenuhi layanan dengan permintaan, serangan ini mencegah akses publik dan menghentikan operasi atau penjualan potensial.
Banyak bisnis, terutama yang berukuran lebih kecil, tidak dapat membuat perlindungan independen terhadap jenis serangan ini, atau mendapatkan server DDoS Secure. Namun, ketika ancaman serangan meningkat, begitu pula ketersediaan bantuan dari luar. Dalam Laporan Keamanan Infrastruktur tahunan di seluruh dunia, Arbor Networks mengakui permintaan yang signifikan dari pelanggan untuk deteksi dan perlindungan DDoS, hingga 74% dari 4% tahun sebelumnya yang sangat kecil.
Apa sebenarnya serangan DDoS dan bagaimana Anda melindungi bisnis Anda dari menjadi korban invasi kejam?
Metode Serangan DDos
Tampaknya sederhana dalam teori, serangan DDoS dapat memanfaatkan berbagai metode membanjiri server Anda sehingga lebih sulit untuk menentukan sumber dan metode invasi.
- Serangan Volumetrik – Menghabiskan semua bandwidth Anda adalah cara mudah untuk mematikan layanan. Kirim permintaan dalam jumlah besar secara bersamaan, dan bahkan server web yang paling stabil pun dapat diturunkan. Umumnya dilakukan melalui “botnet” – kumpulan ribuan komputer yang terinfeksi malware dari seluruh dunia yang dikendalikan oleh satu peretas. Ketika semua mesin ini diarahkan untuk mengakses satu situs web, volume lalu lintas yang besar membebani server yang menyebabkan crash dan menurunkan halaman Anda.
- Serangan Lapisan Aplikasi – Ada tujuh lapisan vertikal yang membentuk internet, dengan masing-masing menggunakan protokol yang berbeda untuk mengirim informasi. Ini dikenal sebagai model Interkoneksi Sistem Terbuka, dan merupakan representasi dari bagaimana jaringan beroperasi. Lapisan terakhir dan ketujuh dari model ini dikenal sebagai Lapisan Aplikasi. Lapisan Ketujuh adalah lapisan yang paling dikenal, dan memproses komunikasi HTTP dan SMTP dari penelusuran web dasar dan layanan email. Serangan DDoS pada lapisan aplikasi menutupi aktivitas jahat sebagai perilaku manusia yang nyata dalam upaya untuk membanjiri dan menghabiskan semua sumber daya pada tingkat ini. Karena mereka mencoba untuk meniru aktivitas nyata, serangan ini jauh lebih sulit untuk diidentifikasi.
- Serangan Protokol – Alih-alih mematikan layanan melalui jumlah yang banyak, serangan protokol berfokus pada penyumbatan sumber daya dengan mengirimkan permintaan ping dari alamat IP palsu. Serangan-serangan ini mengirim permintaan ke server Anda dengan alamat palsu ini, dan ketika server Anda mencoba merespons, mereka duduk menunggu tanpa henti berharap untuk mendengar kembali, atau dikembalikan dengan permintaan besar yang tidak perlu. Ini menyumbat sumber daya dari mengeksekusi dan menyelesaikan permintaan dan layanan lain.
Mengapa Anda membutuhkan perlindungan DDoS?
Dalam laporan keamanan mereka, Arbor Networks menentukan peningkatan signifikan dalam serangan DDoS dari tahun-tahun sebelumnya. Pada tahun 2015, 44% Penyedia Layanan mencatat lebih dari 21 serangan per bulan, meningkat dari sebelumnya 38%. Dengan permintaan untuk konektivitas konstan dan akses instan, pelanggan dapat terhalang dari layanan Anda jika serangan DDoS selalu membuat situs web Anda down. Di industri VOIP saja, laporan tersebut menyimpulkan jumlah serangan DDoS pada penyedia telah meningkat dari hanya 9% dari semua serangan pada tahun 2014 menjadi 19% pada tahun 2015.
Motivasi utama di balik serangan DDoS tampaknya adalah "penjahat yang menunjukkan kemampuan serangan," dengan "permainan" dan "upaya pemerasan kriminal" tertinggal tidak terlalu jauh di belakang, menurut penelitian tersebut. Itu benar – pemerasan kriminal. Bukan hal yang aneh bagi peretas untuk mengirim peringatan serangan DDoS kecil sebagai ancaman diikuti dengan email tebusan dengan ancaman gangguan yang lebih intens terhadap layanan.
Mereka tidak hanya dapat mengganggu aliran layanan Anda, tetapi Arbor Networks juga mencatat peningkatan serangan DDoS yang lebih sering digunakan sebagai tabir asap, upaya untuk menutupi aktivasi berbahaya lainnya seperti infeksi malware, pencurian informasi, atau bahkan penipuan.
Bagaimana Mitigasi DDoS Bekerja
Berdasarkan sifatnya, serangan DDoS sangat sulit untuk ditangani saat terjadi. Garis pertahanan terbaik adalah secara proaktif mengadopsi dan menyiapkan langkah-langkah yang secara aktif menganalisis data yang masuk, dan mengurangi permintaan palsu atau berbahaya. Namun, memilih perlindungan DDoS terbaik bisa sama beratnya dengan serangan dan penting untuk dicatat tidak hanya fitur yang termasuk dalam perlindungan ini, tetapi juga metode dan jaringan pendukungnya. Sementara satu layanan mungkin menawarkan fitur dan metode terbaik, tanpa jaringan pendukung yang tepat yang mampu menangani volume yang besar, perlindungan akan gagal.
-Apakah Anda diserang?
Pertama-tama penting untuk menentukan apakah layanan Anda sebenarnya adalah korban serangan DDoS – perlindungan harus mampu membedakan lalu lintas yang baik (pelanggan Anda) dari lalu lintas yang buruk (serangan). Jika layanan mitigasi hanya mendeteksi lalu lintas dan menutup semua permintaan yang masuk, Anda memiliki masalah yang sama yaitu pengguna yang sah tidak dapat mengakses halaman web atau layanan Anda. Di sinilah layanan Bot Discernment dan Deep Packet Inspection masuk, metode ini dikembangkan untuk membedakan antara lalu lintas yang baik dan buruk.
-Mengalihkan lalu lintas yang buruk
Setelah dikenali, lalu lintas yang buruk harus dikurangi dengan benar dan dialihkan dari server Anda. Di sinilah kekuatan dan tingkat jaringan perlindungan berperan. Semua ping buruk akan diambil dari Anda, dan disaring melalui infrastruktur mitigasi – ke layanan perlindungan itu sendiri. Lalu lintas buruk itu disaring melalui Pusat Operasi Keamanan layanan perlindungan Anda. Dengan jaringan yang terlalu lemah dan pusat yang terlalu sedikit, layanan perlindungan tidak akan mampu mengatasi masuknya permintaan. Ini pada dasarnya akan membatalkan perlindungan nyata dari serangan. Oleh karena itu, penting untuk membandingkan jumlah dan lokasi pusat operasi keamanan ini, atau scrubbing, ketika mempertimbangkan penyedia perlindungan.

-Menggunakan perlindungan Anda
Dengan sebagian besar layanan perlindungan yang dapat disesuaikan dengan kebutuhan bisnis Anda, cara Anda mengatur dan memelihara perlindungan DDoS dapat sangat bervariasi. Tergantung pada tingkat kepentingannya, perlindungan Anda dapat berjalan sepanjang waktu dan selalu aktif, terputus-putus pada waktu tertentu atau bahkan aktif dan nonaktif. Metode penerapan yang berbeda juga bervariasi pada cara Anda ingin layanan beroperasi, baik berbasis cloud, dengan perangkat keras di tempat atau model hibrida yang memanfaatkan keduanya. Memilih metode penerapan yang tepat akan bervariasi berdasarkan ukuran bisnis Anda, urgensi perlindungan, dan bahkan kemampuan TI. Perangkat keras di tempat mungkin memerlukan dukungan tambahan di tempat, dan mungkin terlalu banyak untuk ditangani oleh tim TI kecil. Sementara itu, sebagian besar layanan cloud akan dikelola sepenuhnya oleh penyedia, dan akan memberi tahu Anda saat terjadi serangan – alih-alih mengalihkan perlindungan saat Anda mengetahui adanya serangan.
Bandingkan 6 Solusi Mitigasi DDoS Teratas
Dengan pemahaman yang kuat tentang apa itu serangan DDoS, dan bagaimana mereka dapat dimitigasi, penting untuk menganalisis dengan cermat berbagai penawaran solusi di pasar untuk menentukan keefektifannya. Seperti dibahas sebelumnya, penting bagi perlindungan untuk tidak hanya menggunakan metode perlindungan yang tepat, tetapi juga harus memiliki dukungan jaringan yang memadai untuk mengurangi serangan dengan benar. Selain fitur sederhana, penting untuk dicatat jumlah pusat operasi keamanan yang tersedia untuk perlindungan, serta kapasitas jaringan.
Dengan terlalu sedikit pusat keamanan, atau terlalu sedikit kapasitas jaringan, alat mitigasi terbaik akan gagal mencegah serangan dengan benar karena tidak ada tempat untuk mengirim lalu lintas. Cara mudah untuk memahaminya adalah dengan menghubungkannya dengan pintu tol untuk penyeberangan jembatan. Titik masuk cepat yang tidak memerlukan mobil untuk berhenti dan melakukan pembayaran tol memungkinkan untuk lewat lebih cepat, tetapi jika jumlah titik masuk terbatas pada 2 atau 3, ketika jam sibuk tiba, arus masuk mobil akan disalurkan ke sejumlah pintu masuk terbatas poin. Tanpa infrastruktur yang tepat untuk memungkinkan lebih banyak titik masuk, sistem menjadi kewalahan dan manfaat dari sistem pembayaran yang lebih cepat menjadi batal.
Serangan DDoS sulit untuk disimulasikan dan pengujian setiap layanan perlindungan individu tidak sepenuhnya layak. Untuk merinci penawaran masing-masing penyedia, kami mengambil informasi dari halaman web masing-masing, serta penelitian dan kontak independen dengan penyedia. Di bawah ini Anda akan menemukan bagan yang menguraikan layanan yang paling menonjol dan fitur-fiturnya yang sebanding.
![]() | ![]() | ![]() | ![]() | ![]() | ![]() | |
Jumlah Pusat Operasi Keamanan | 4 | 42 | 4 | 27 | 3 | 5 |
Kapasitas Jaringan (diukur dalam TB per detik) | 1 | T/A | 1 | 1.5 | 0,5 | 1.7 |
Firewall | Tidak | Ya | Ya | Ya | Tidak | Tidak |
Kecerdasan Bot Otomatis | Ya | Ya | Ya | Ya | Ya | Ya |
Inspeksi Paket Dalam | Ya | T/A | Ya | Ya | Ya | Ya |
Pengalihan DNS | Ya | Ya | Ya | Ya | Ya | Ya |
Proksi Web | Tidak | Ya | Ya | Ya | Ya | Ya |
Pemantauan Waktu Nyata | Ya | Ya | Ya | Ya | Ya | Ya |
Pemblokiran IP | Ya | Ya | Ya | Ya | Ya | Ya |
Selalu Aktif | Ya | Ya | Ya | Ya | Ya | Ya |
Perlindungan Berbasis Cloud | Ya | Ya | Ya | Ya | Ya | Ya |
Perlindungan Hibrida | Ya | Tidak | Tidak | Ya | Ya | Ya |
Pemantauan di tempat | Ya | Tidak | Tidak | Ya | Tidak | Tidak |
Layanan Pelanggan 24/7 | Ya | Ya | Ya | Ya | Ya | Ya |
Dukungan Email | Ya | Ya | Ya | Ya | Ya | Ya |
Dukungan Telepon | Ya | Ya | Ya | Ya | Ya | Ya |
Obrolan Web Langsung | Tidak | Tidak | Ya | Ya | Ya | Tidak |
Info lebih lanjut | Keterangan lebih lanjut | Keterangan lebih lanjut | Keterangan lebih lanjut | Keterangan lebih lanjut | Keterangan lebih lanjut | Keterangan lebih lanjut |