Apa itu Spoofing, Jenis dan Cara Ampuh Mencegah nya

Apa itu Spoofing, Jenis dan Cara Ampuh Mencegah nya

Bicara tentang cyber crime, Spoofing adalah salah satu yang perlu Anda waspadai. Menurut ID-CERT (Indonesia Computer Emergency Response Team), dari 120 ribu kasus network incident yang terjadi, spoofing adalah salah satu yang paling mendominasi.

Gawatnya, spoofing ini bisa menyerang siapa saja. Mulai dari individu, sampai perusahaan dan organisasi.

Agar tidak menjadi korban kejahatan maya yang satu ini, tentu kita perlu mengetahui pengertian spoofing, jenis- jenis spoofing dan cara mencegahnya. Simak ulasan lengkap Panda dalam artikel berikut ini ya..

A. Apa itu Spoofing?

Spoofing attack atau serangan spoofing, atau spoofing itu sendiri adalah teknik penipuan siber dengan cara menyamar atau berpura- pura menjadi seseorang atau pihak tertentu. Penipu biasanya akan berkedok sebagai individu atau perwakilan dari organisasi atau perusahaan terkenal.

Dengan melakukan teknik ini, penipu akan mudah mendapatkan kepercayaan calon korban dan memperdaya mereka. Selanjutnya, mereka bisa melakukan aksinya seperti pencurian data, mencuri uang, atau merusak sistem keamanan perangkat atau server.

Modus kejahatan ini bisa beraneka ragam. Ada yang menggunakan malware atau serangan DDoS dalam aksinya. 

B. Mengenal Jenis- jenis Spoofing

Tindakan spoofing ini terdiri dari berbagai jenis berdasarkan teknik, tujuan penipuan dan media yang penipu gunakan. Mulai dari penipuan identitas, serangan malware, hingga teknik spoofing melalui telepon.

Berikut ini adalah beberapa jenis ancaman spoofing yang perlu kamu waspadai :

B.1. Spoofing GPS

Spoofing GPS adalah serangan yang bertujuan menimpa lokasi asli perangkat dengan kemampuan GPS. Misalnya, pelaku kejahatan menyiarkan sinyal GPS palsu melalui radio untuk mengganggu perangkat di sekitarnya dalam menampilkan GPS.

Contoh lain adalah dengan memanfaatkan aplikasi pihak ketiga yang bisa mengubah GPS asli. Spoofing GPS ini kerap digunakan dalam tindakan peperangan, gangguan konstruksi, perjalanan taksi, dan aplikasi pengubah lokasi.

B.2. Spoofing IP

Spoofing IP artinya melakukan perubahan sumber alamat IP asli sehingga tidak bisa terlacak saat ingin mengelabui komputer tujuan. Teknik ini kerap dilakukan saat pelaku akan melakukan serangan DDoS (Distributed Denial of Service).

DDoS ini sendiri merupakan jenis serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan internet pada server atau sistem. Pelaku akan menggunakan beberapa komputer host, lalu membuat komputer server milik korban down atau tidak bisa diakses.

Ada dua jenis teknik dalam serangan DDoS yang masing- masing mempunyai tujuan berbeda, yaitu :

  • Botnet, bekerja menyebarkan malware yang bisa menginfeksi komputer pengguna.
  • Virus, yang digunakan untuk menyuntikkan virus melalui file yang dibagikan di berbagai situs yang terhubung dengan internet.

B.3. Website atau URL Spoofing

Contoh website palsu Facebook untuk menjaring korban phising
Contoh penggunaan website palsu dalam aksi Spoofing dan Phishing

Jenis spoofing yang ketiga adalah website atau URL spoofing. Dalam teknik ini, pelaku membuat website palsu dan menjiplak keseluruhan tampilan website untuk mengelabui korban. Mulai dari nama, logo, halaman login dan nama domain yang mirip dengan web aslinya.

Pelaku biasanya menjalankan teknik ini bersamaan dengan email spoofing. Ia akan mengirimkan pesan berisi link yang nanti akan mengarahkan Anda ke website mereka.

Saat korban terjebak, pelaku akan mendapatkan username dan password yang bisa mereka gunakan untuk membobol akun Anda. Ada kemungkinan juga mereka memanfaatkan celah ini untuk menyisipkan malware ke perangkat Anda. Dengan begitu, mereka akan mudah untuk mencuri data- data penting lainnya.

B.4. Email Spoofing

Dari sekian banyak jenis spoofing, email spoofing menjadi salah satu yang sering terjadi. Pasalnya, teknik ini lumayan mudah dilakukan karena tidak adanya sistem otentikasi dari sistem SMTP (Simple Mail Transfer Protocol).

Email spoofing ini sendiri adalah aksi penipuan dengan mengirimkan pesan email menggunakan alamat palsu atau dengan modus sebagai pihak tertentu. Caranya mirip seperti dalam teknik phishing.

Tujuannya adalah agar korban melakukan apa yang pelaku perintahkan. Seperti mengklik link yang berisi malware agar pelaku bisa mencuri data, merusak sistem server dengan malware, hingga meminta jaminan uang.

Contoh email spoofing yang barangkali pernah Anda terima adalah saat penipun mengirim email dengan identitas Paypal. Mereka berpura- pura memberitahu bahwa ada transaksi yang pihak lain lakukan dengan menggunakan akun Anda.

Atau bisa juga, ada perubahan kebijakan dari PayPal yang perlu membutuhkan persetujuan dari Anda melalui akun pengguna.

Saat Anda mengklik link tersebut pencurian identitas terjadi dan kandungan malware akan menyusup ke perangkat Anda dan mengancam sistem keamanan di dalamnya.

B.5. Caller ID Spoofing

Apakah Anda mendapatkan panggilan masuk dari nomor yang terlihat aneh? Misalnya saja, nomor tertera bukan +62 tapi justru +6666 atau angka lain yang bukan datang dari ID secara umum?

Jika iya, Anda mungkin tengah menjadi calon incaran caller ID Spoofing. Caller ID spoofing adalah tindakan yang memungkinkan seseorang untuk mengganti nomor ID telepon saat melakukan panggilan keluar. Nomor ID ini bisa diubah sesuka hati sesuai yang pelaku inginkan.

Dengan trik ini, korban akan kesulitan untuk melacak nomor pelaku sesungguhnya. Dengan begitu, pelaku akan semakin mudah untuk menyamar sebagai pihak tertentu.

Dalam aksinya, pelaku ada yang mengaku sebagai pihak bank yang ingin menagih hutang atau bahkan pihak brand ternama yang menginformasikan hadiah. Anda tentu sudah pernah mendengar jenis modus ini, bukan?

B.6. SMS Spoofing

Sama seperti teknik Caller ID, SMS spoofing membuat pelaku mengubah nomor seluler mereka dengan nomor lain. Mereka melakukan ini persis seperti berbagai perusahaan yang sering memalsukan nomor mereka sendiri dengan nomor yang singkat untuk kebutuhan pemasaran.

Dengan begitu, mereka bisa menyamarkan diri dan berpura- pura sebagai organisasi resmi dalam melancarkan aksinya. Dalam pesan SMS, pelaku akan mengirimkan link penipuan yang berisi malware.

B.7. Man-in-The-Middle (MitM)

Contoh Man in The Middle (MitM)

Man-in-The-Middle (MitM) adalah serangan siber yang terjadi saat pelaku menjadi pihak ketiga yang diam- diam mencegat (menguping) proses komunikasi antara dua pihak yang berbeda. Mitm ini bisa terjadi dalam berbagai bentuk komunikasi, baik itu email, media sosial, website, telepon dan lain- lain.

Pelaku Mitm ini biasanya menguping bukan percakapan pribadi saja. Tapi juga memantau segala informasi atau data pada perangkat yang calon korban gunakan.

Contoh praktek MitM ini misalnya saat kita memanfaatkan koneksi Wifi publik yang tidak dibekali sistem keamanan router yang kuat. Sehingga mudah untuk pelaku meretas dan merekam setiap isi komunikasi maupun data pengguna Wifi.

Pelaku juga bisa mengeksploitasi kerentanan router untuk melakukan evil twin. Evil twin ini sendiri merupakan jaringan Wifi palsu yang menirukan Wifi asli. Mulai dari nama, frekuensi dan kekuatan sinyal dibuat semirip mungkin untuk mengelabui korban. Selanjutnya, pelaku akan dengan mudah menyuntikkan malware ke perangkat pengguna.

C. Cara Mendeteksi Spoofing

Spoofing attack bisa menyerang siapa saja. Agar terhindar dari tindak kejahatan ini, penting untuk bisa mendeteksi ciri- ciri mereka.


Berikut adalah beberapa ciri dari serangan spoofing ini sesuai dengan jenis serangannya :

C.1. Ciri Email Spoofing

Beberapa ciri- ciri dari pesan email spoofing :

  • Menggunakan alamat email umum, bukan email domain. Misalnya saja paypal.official@gmail.com atau @paypal.officialyahoo.com.
  • Jika email menggunakan alamat domain, perhatikan apakah domain itu asli, atau palsu dan dibuat menyerupai domain asli.
  • Ada alamat URL atau link yang tidak biasa. Sebelum mengklik link, coba arahkan kursor ke alamat tersebut dan cek apakah URL tersebut terlihat mencurigakan atau tidak.
    Hover link untuk melihat alamat website
  • Meminta data sensitif, seperti nama ibu kandung, password akun bank. Perusahaan atau organisasi terpercaya biasanya sudah mempunyai data lengkap tentang Anda, sehingga tidak mungkin menanyakan data sensitif ini melalui email.
  • Mempunyai attachment mencurigakan dengan format asing, misalnya saja .html atau .exe.
  • Tata bahasa kurang meyakinkan dan ada banyak typo.
  • Mengandung pesan yang mendesak dan memicu kepanikan, karena pelaku ingin Anda menuruti perintah mereka segera tanpa berpikir panjang.

C.2 Ciri Website Spoofing

  • Hindari website yang tidak menggunakan sertifikat keamanan SSL/TLS. Situs yang menggunakan SSL ini ditandai dengan adanya penggunaan Https. Green bar atau simbol kunci. Situs yang sudah menggunakan SSL ini mengindikasikan proses transfer data di dalam website sudah lebih aman dan terenkripsi.
  • Gunakan password manager. Jika memang Anda menavigasi ke situs website palsu, pengelola sandi tidak akan bisa mengisi kolom username dan password pengguna.

C.3 Mendeteksi Caller ID Spoofing

  • Panggilan telepon dari nomor tidak dikenal.
  • Panggilan telepon dengan nomor ID asing.

C.4 Ciri SMS Spoofing

  • Pesan berisi link tidak dikenal dengan pesan tidak masuk akal. Misalnya tiba- tiba menginformasikan Anda memenangkan hadiah mobil atau uang senilai 500 juta rupiah.
  • Permintaan penggantian kata sandi yang mencurigakan.
  • Pesan yang mengatasnamakan pihak bank atau brand ternama untuk meminta detail informasi pribadi.
  • Pesan mengandung informasi yang membuat panik dan memancing penerimanya untuk mengambil tindakan segera.

D. Spoofing vs Phising, Apa Bedanya?

Apa itu Phising, dan Bagaimana Cara Mengatasinya

Panda sempat menyebut kalau ada teknik spoofing yang mirip dengan phishing. Lantas, apa bedanya?

Pada dasarnya, keduanya adalah sama- sama jenis serangan cyber. Hanya, teknik keduanya sedikit berbeda.

Phising adalah bentuk dari social engineering (rekayasa sosial) dengan tujuan memperoleh informasi sensitif. Mulai dari nomor kartu kredit, password akun bank, password email, ID akun tertentu dan lain sebagainya.

Kendati begitu, dalam aksinya phishing tidak melibatkan malware atau serangan DDoS seperti pada serangan spoofing. Biasanya mereka bertindak dengan membuat website atau aplikasi yang menyerupai website terkenal.

Pelaku akan menyalin semua isi tampilan website resm dan membuat nama domain website yang mirip untuk menjebak calon korban. Selanjutnya, saat pelaku berhasil mendapatkan nomor akun bank dan password melalui email, data akun yang terekam di website pelaku ini bisa diambil alih.

Untuk membuat penipuannya ini berhasil, pelaku spoofing dan phising sama- sama berusaha untuk mendapatkan kepercayaan calon korban. Caranya yaitu dengan menyebut informasi pribadi seperti tempat tanggal lahir, nama orangtua, nomor telepon, dan nomor akun bank.

Untuk itu, agar terhindar dari jenis kejahatan ini, penting untuk selalu waspada. Kenali apa saja ciri- ciri jenis kejahatan ini dan kenali bagaimana cara mencegahnya.

E. Cara Mencegah dan Menghindari Spoofing

Setelah bisa mengenali dan mendeteksi spoofing, langkah selanjutnya adalah cara mencegah dan menghindarinya.

1. Aktifkan Two-Factor Authentication 

Aktifkan Two-Factor Authentication untuk meningkatkan proteksi dan keamanan akun. Saat fitur ini Anda aktifkan, meskipun scammer sudah mengetahui kata sandi, mereka akan kesulitan login karena harus memasukkan kode login.

Dan tentu saja perlu diingat, kode login ini tidak pernah boleh diinformasikan kepada pihak lain. Karena ini adalah perisai keamanan penting untuk akun Anda.

2. Selalu Waspada, Teliti & Berhati- hati

Jangan langsung percaya pada informasi apapun yang Anda terima via email, SMS, atau media. Tak peduli seberapapun urgensinya. Karena sebagian pesan spoofing memang dibuat untuk membuat calon korban panik dan melakukan tindakan dengan buru- buru.

Jika Anda menerima pesan yang mencurigakan, jangan ragu untuk konfirmasi ke pihak yang berkaitan langsung untuk memastikan kebenarannya. Terutama jika sebelumnya Anda tidak melakukan interaksi apapun sebelumnya.

Misalnya saja saat Anda terpilih sebagai pemenang dari undian Shopee, coba konfirmaskan ke pihak Shopee melalui akun Twitter atau Instagram resmi mereka.

Saat ANn mencurigakan.

3. Identifikasi Link Sebelum Klik

Banyak serangan spoofing melalui pesan berisi link. Penting untuk tidak sembarangan mengklik link tersebut jika isi pesan dirasa tidak masuk akal.

Jika Anda menerimanya melalui email, cobalah untuk arahkan mouse ke link untuk melakukan screening singkat apakah ada yang aneh dengan link tersebut.

4. Jangan Pernah Informaskan OTP dan Detail Sensitif

Contoh kode OTP yang dikirimkan merchant
Contoh kode OTP

OTP (One Time Password) adalah perisai keamanan yang tidak boleh diinformasikan ke pihak lain. Bahkan ke pihak official sekalipun. Sekali Anda menginformasikannya, maka buyar semuanya.

Pastikan Anda juga merahasiakan informasi pribadi Anda dari pihak manapun yang mencurigakan.

5. Hindari Menerima Panggilan dari Nomor Tidak Dikenal

Jika Anda menerima panggilan dari nomor tidak dikenal atau mencurigakan, hindari untuk mengangkatnya. Jika mereka terus melakukan panggilan, Anda bisa memblokir nomor tersebut.

6. Selalu Akses Website yang Aman

Hindari mengakses website yang tidak aman. Untuk perisai keamanan, akses website dengan protokol terenkripsi. Situs yang sudah terenkripsi seperti Https, TLS dan SSH akan membuat akses Anda terhindar dari serangan cyber.

F. Kesimpulan

Spoofing bukan lah jenis serangan baru dalam cyber crime. Selama bertahun- tahun, teknik ini sudah banyak hacker gunakan untuk melancarkan segala ancaman ke banyak individu, organisasi dan perusahaan.

Yang lebih menarik, spoofing ini berjalan selaras dengan perkembangan teknologi. Dimana teknologi terus berkembang, teknik yang dilancarkan pun semakin beragam.

Untuk itu, penting untuk setiap orang selalu melek cyber crime. Tidak ada yang tepat untuk mencegah spoofing selain memahami apa itu spoofing, apa saja jenis- jenisnya, ciri- ciri, serta cara mencegah spoofing.

Maka dari itu, pastikan untuk selalu berhati- hati dalam setiap melakukan aktivitas online Anda. Ada beberapa hal yang perlu Anda lakukan sebagai tindak pencegahan ini :

  • Membekali perangkat yang digunakan dengan keamanan ganda (two-factor authentication).
  • Selalu waspadai pesan masuk yang disertai link.
  • Jangan pernah memberikan informasi sensitif dan OTP.
  • Hindari mengangkat telepon dari ID Caller yang mencurigakan.
  • Selalu akses website yang aman dan terenkripsi. Jika Anda adalah pemilik website, penting untuk memastikan website Anda menggunakan SSL untuk meningkatkan kepercayaan pengunjung.
Apa itu Serangan DDoS dan Cara Ampuh Mencegahnya

Apa itu Serangan DDoS dan Cara Ampuh Mencegahnya

Serangan DDoS (Distributed Denial of Service) adalah salah satu bentuk cyber crime yang cukup terkenal. Dalam serangan ini, penyerang berusaha untuk membuat sebuah perangkat, jaringan atau server pengguna tidak bisa digunakan.

Penyerang akan membuat server atau perangkat pengguna banjir dengan trafik tinggi yang mencurigakan. Dan pada akhirnya, website menjadi sulit diakses dan membuat pemilik website merasa dirugikan.

Tingkat keberhasilan serangan ini bisa dipengaruhi oleh kemampuan server dalam menampung semua request yang mereka terima, dan juga kinerja firewall. Untuk lebih lengkapnya, Panda akan mengulas tentang pengertian serangan DDoS, cara kerjanya, dan cara ampuh mencegah serangan ini.

Apa itu Serangan DDoS?

DDoS kepanjangan dari Distributed Denial of Service. Atau dalam bahasa Indonesia mempunyai makna Penolakan Layanan Terdistribusi.

Pengertian dari serangan DDoS ini adalah sebuah penyerangan oleh sistem komputer agar target server mempunyai fake traffic atau lalu lintas palsu yang membludak, sehingga server tidak bisa lagi menampung permintaan akses.

Sumber serangan ini biasanya berasal dari beberapa sistem komputer dan menargetkan sebuah server. Selain dilancarkan menuju server, serangan ini juga bisa menyasar ke sistem maupun jaringan situs dan layanan online.

Tujuan dari serangan ini adalah agar situs atau aplikasi target tidak bisa diakses atau offline untuk sementara waktu atau waktu yang lebih lama. Motifnya bisa menyasar ke berbagai tujuan. Mulai dari kompetisi bisnis, atau bahkan kepentingan politik.

DDoS ini sendiri merupakan salah satu serangan favorit para hacker. Selain mempunyai banyak jenis, DDoS mempunyai konsep sederhana. Yaitu dengan membuat lalu lintas server berjalan dengan beban yang berat, sampai tidak bisa lagi menampung koneksi dari user lain (overload).

Studi Kasus Serangan DDoS Terbesar 

Percobaan serangan DDoS selalu meningkat setiap tahunnya. Pelakunya bukan hanya mereka yang ingin mencari sensasi, namun juga untuk alasan politik, atau kejahatan siber yang ingin mengganggu stabilitas server, dan mencuri data di dalamnya.

Salah satu serangan DDoS yang paling sensasional pernah terjadi pada tahun 2013 ke Spamhaus. Serangan ini mencapai puncak tertinggi 400 Gbps dan membuat Github tidak bisa diakses selama beberapa menit.

Di tahun selanjutnya, terjadi serangan dengan kekuatan 33% lebih besar dari serangan tersebut, yang menyasar ke salah satu klien Cloudflare. Selain Spamhaus dan Cloudflare, BBC juga pernah menjadi korban serangan DDoS terbesar pada 2015.

Serangan ini mengakibatkan kelumpuhan di hampi semua layanan BBC. Seluruh domain tidak bisa diakses, hingga layanan On-Demanda dan radio juga mati.

Pada 2018, Github kembali menjadi korban serangan ini, dengan kekuatan 3 kali lebih besar dari serangan sebelumnya. Serangan ini mencapai puncak tertinggi transaksi data yang sangat fantastis, dengan kekuatan 1.35 Tbps.

Dari hasil penelusuran, serangan ini berasal dari ribuan Autonomous System (ASN) di puluhan ribu titik akhir yang unik. Serangan ini bekerja melalui penyalahgunaan instance memcached yang bisa diakses melalui internet dengan UDP publik.

Konsep dan Cara Kerja DDoS (Denial Distributed Denial of Service)

Seperti yang Panda jelaskan sebelumnya, serangan DDoS bekerja dengan cara mengirim banyak lalu lintas palsu ke sebuah website aplikasi. Akibatnya, real user atau pengunjung lain akan kesulitan untuk mengakses website atau aplikasi tersebut.

Konsep DDoS attack terbagi ke 3 tipe penggunaan, sebagai berikut :

  • Request Flooding, yaitu teknik membanjiri lalu lintas jaringan dengan mengirim banyak request. Dampaknya, pengguna lain yang terdaftar tidak bisa dilayani.
  • Traffic flooding, yaitu teknik membanjiri lalu lintas jaringan dengan banyak data. Sama seperti Request Flooding, hal ini mengakibatkan pengguna lain tidak bisa dilayani.
  • Mengubah sistem konfigurasi atau merusak komponen dan server juga merupakan tipe denial of service. Namun cara ini tidak banyak digunakan karena cukup sulit.

Sedangkan pengkategorian serangan ini berdasarkan layer OSI, kita mengenal adanya serangan pada layer aplikasi, protokol, dan volumetrik.

DDoS Layer Aplikasi

Infografis DDoS Layer Aplikasi

Layer aplikasi adalah salah satu target dalam melancarkan serangan DDoS. Pelaku akan memanfaatkan celah pada protokol yang berjalan pada layer aplikasi, dan melakukan serangan untuk meniadakan layanan server untuk user.

Serangan DDoS pada layer aplikasi ini cukup ringan jika hanya melayani sedikit request dan menyerupai request user pada umumnya. Namun bisa menjadi masalah saat melayani banyak request secara bersamaan, terutama saat sedang menjalankan query database.

DDoS Protokol

Infografis DDoS Protokol

Serangan DDoS protokol mengeksploitasi TCP dengan cara mengirim paket SYN dengan spoofing alamat IP dalam jumlah besar. Dalam serangan ini, koneksi yang masuk akan mendapat respon dari server yang menunggu proses koneksi berjalan, namun tidak pernah terjadi.

Akibatnya, proses yang terus berjalan ini akan membuat server menjadi overload.

Volumetric DDoS

Infografis Volumetric DDoS

Serangan DDoS volumetrik ini bertujuan untuk membebani kapasitas jaringan internal dan bahkan fasilitas scrubbing mitigasi DDoS terpusan, melalui volume lalu lintas berbahaya yang sangat tinggi.

Serangan ini akan menyedot bandwith, baik di dalam jaringan target, atau antar jaringan target dan seluruh internet.

Selain ketiga tipe di atas, ada juga berbagai tipe serangan DDoS yang tercatat selama ini. Seperti serangan Memcached DDoS, NTP Amplification, DNS Flood, UDP Flood, dan masih banyak lainnya.

Teknik DDoS Attack

Ada berbagai cara yang bisa hacker lakukan untuk menyerang situs target dalam DDoS attack. Berbagai teknik yang kerap dilancarkan, antara lain :

Botnet

DDoS bisa dilakukan dengan bantuan kumpulan bot yang bisa berjalan bersamaan. Bot ini kemudian akan disisipkan pada malware yang akan ditanamkan ke perangkat yang terhubung dengan jaringan internet.

Jumlah perangkat ini bisa berjumlah puluhan, hingga jutaan, tergantu dari berapa banyak perangkat yang terinfeksi malware. Semua perangkat yang sudah terinfeksi ini lah yang kita sebut dengan Botnet. Sedangkan perangkat terinfeksi ini disebut dengan zombie atau komputer zombie.

Melalui satu perintah saja, botnet langsung menjalankan perintah untuk melakukan serangan ke komputer target di waktu yang bersamaan.

Virus

Hacker yang berencana melakukan DDoS akan menebar virus melalui file yang dibagikan ke berbagai situs yang terhubung ke internet. Nantinya, virus ini akan menjalankan bot melalui script yang berjalan di sistem operasi.

Beberapa virus juga bisa menguasai akses dari perangkat yang sudah mengunduh script dan berjalan di sistem operasi. Komputer yang sudah terinfeksi virus DDoS ini, akan aktif melakukan serangan ke server atau ke alamat IP atau server tertarget.

Ciri- ciri Website yang Menjadi Korban Serangan DDoS

Jika Anda seorang webmaster atau pemilik website, penting untuk selalu melapisi keamanan website Anda. Pasalnya, serangan ini menyerang secara tiba- tiba dan menyasar ke siapa saja.

Untuk meningkatkan kewaspadaan, kenali ciri- ciri website yang menjadi korban serangan DDoS berikut ini :

  • Bandwidth mengalami lalu lintas yang padat secara drastis, baik itu download maupun upload. Hal ini terjadi secara tiba- tiba dan berlangsung secara terus menerus. Jika target adalah VPS, bisa terjadi konsumsi bandwidth yang mencapai batas penggunaan, sehingga VPS tidak bisa diakses.
  • Load CPU menjadi sangat tinggi, meski tidak ada proses yang bisa dieksekusi. Akibatnya, kinerja server menurun dan pengunjung tidak bisa mengakses website.
  • Kecepatan akses website menurun, meski trafik tidak mengalami peningkatkan.
  • Jika menggunakan layanan VPS, Anda bisa mendapatkan informasi yang menyatakan adanya kegiatan berbahaya di server.

Cara Melindungi Website dari Serangan DDoS

Apa itu serangan DDoS dan Cara Mencegahnya

Pemilik website bisa menanggulangi DDoS dengan memasang DDoS Protection. Sebelum menggunakan layanan ini, berikut adalah beberapa tips yang bisa Anda terapkan untuk melindungi website dari serangan DDoS :

1. Monitoring Trafik Website Secara Berkala

Penting untuk memantau trafik situs web secara berkala. Dengan melakukan ini, webmaster bisa mengetahui apakah lalu lintas tergolong normal, mengalami tren peningkatan atau tiba- tiba mengalami lonjakan tidak wajar.

Jika terjadi lonjakan yang tidak wajar, cobalah untuk melihat apakah ada aktivitas yang mencurigakan atau tidak.

2. Meningkatkan Kapasitas Server

Pastikan situs Anda mempunyai kapasitas bandwidth yang cukup. Dengan begitu, saat terjadi lonjakan trafik, bandwidth masih tersedia.

Untuk menyajikan bandwidth yang sesuai, Anda perlu melakukan pengecekan level trafik lebih dahulu. Setelah itu baru mempertimbangkan untuk upgrade bandwidth.

3. Proteksi Keamanan Berlapis

Langkah penting selanjutnya untuk mengamankan dari serangan DDoS adalah menggunakan proteksi keamanan berlapis. Misalnya saja dengan menggunakan anti-spam, VPN, firewall, content filtering, dan sistem keamanan lainnya.

4. Membatasi Akses

Batasi akses dari dan ke sistem. Cara ini membantu Anda menyaring trafik data yang masuk dan keluar pada komputer atau server yang Anda gunkaan.

5. Mematikan Broadcast

Saat serangan terjadi menggunakan Smurf, cobalah mengatasinya dengan cara mematikan sementara broadcast address di router. Anda juga bisa melakukan penyaringan atau membatasi permintaan ICMP di firewall.

6. Memperbarui Sistem Operasi

Pembaruan sistem operasi ke versi terbaru penting untuk mengoptimalkan perisai keamanan. Langkah ini membantu Anda menutupi bagian- bagian rentan yang bisa menjadi pintu masuk akses ilegal.

7. Menghubungi ISP

Dalam melakukan serangan, penyerang membutuhkan lokasi jaringan atau IP Address. Untuk itu, Anda bisa menghubungi pihak layanan hosting untuk memberi proteksi tambahan saat mendeteksi adanya serangan.

8. Memblokir Port

Langkah pemblokiran ini bisa Anda lakukan saat Anda merasa DDoS menyerang situs Anda.

Layanan Pelindung DDoS

Selain cara- cara di atas, Anda bisa memanfaatkan layanan web protection yang bisa melindungi website Anda dari serangan DDoS. Layanan ini antara lain :

1. Cloudflare

Cloudflare adalah salah satu penyedia layanan keamanan yang sangat populer. Selain berfungsi sebagai CDN (Content Delivery Network), Cloudflare juga membantu mencegah serangan DDoS, dan meningkatkan keamanan website.

Cloudflare bahkan bisa mengantisipasi serangan dengan kecepatan 10 Tbps dari serangan apapun.

2. Akamai DDoS Mitigation

Akamai adalah salah satu senior di bidang keamanan siber dan CDN. Layanan proteksi DDoS milik Kona DDoS Defender ini bisa menanggulangi serangan hingga 1.3 Tbps!

Akamai juga bisa mengantisipasi serangan sebelum serangan itu sampai ke aplikasi situs. Perlindungan yang mereka berikan tersebar di 100 negara di berbagai belahan dunia dan terdiri dari 1300 node.

Kesimpulan

Dari penjelasan Panda di atas, bisa kita simpulkan bahwa DDoS attack adalah jenis serangan siber yang yang menyerang website, dan layanan online lainnya. Serangan ini bisa menyerang siapa saja dan secara tiba- tiba, dengan motif yang beragam.

Ada beberapa cara dalam melancarkan DDoS ini. Mulai dari menggunakan request flooding atau traffic flooding. Tujuannya adalah membanjiri trafik jaringan website dengan banyak request atau data. Dengan begitu, pengguna lain akan kesulitan untuk mengakses website.

Agar terhindar dari serangan ini, ada beberapa langkah antisipasi yang bisa kita lakukan. Mulai dari memantau lalu lintas website, meningkatkan kapasitas bandwidth, pembaruan sistem operasi, dan berbagai cara lain di atas.

Semoga artikel ini bermanfaat untuk pembaca!