• Home
  • MediaOutReach
  • Laporan Nexusguard Menunjukkan Hampir Dua Pertiga Serangan DDoS pada Q3 2018 Menyasar Penyedia Layanan Komunikasi

Laporan Nexusguard Menunjukkan Hampir Dua Pertiga Serangan DDoS pada Q3 2018 Menyasar Penyedia Layanan Komunikasi

Selasa, 22 Januari 2019 | 09:45

Data terbaru menunjukkan penyerang memangsa penyedia layanan komunikasi level ASN secara besar-besaran dengan pendekatan 'bit-and-piece' atau serangan kecil


SAN FRANCISCO - Media OutReach - 22 Januari 2019 - "Laporan Ancaman Q3 2018" Nexusguard telah mengungkap kemunculan pola serangan Penolakan Layanan secara Terdistribusi (Distributed Denial of Service / DDos) yang menyasar penyedia layanan komunikasi (Communications Service Providers / CSP) yang sangat tersembunyi. Vektor baru ini mengeksploitasi serangan permukaan luas pada level ASN (autonomous system number / nomor sistem otonom) terhadap CSP dengan menyebarkan lalu lintas serangan kecil di ratusan alamat IP (protokol internet / internet protocol) untuk menghindari agar tidak sampai terdeteksi. Evolusi berkelanjutan dari metode DDoS menunjukkan bahwa CSP perlu meningkatkan postur keamanan jaringan mereka dan menemukan cara yang lebih efektif untuk melindungi infrastruktur dan penyewa mereka yang penting. Penemuan pola serangan baru yang berkelanjutan juga seharusnya mengingatkan perusahaan-perusahaan terhadap pentingnya memilih penyedia layanan yang terbukti kebal terhadap DDoS.

 

Laporan triwulan ini, yang mengukur ribuan serangan DDoS di seluruh dunia, menunjukkan CSP ditargetkan oleh 65,5 persen serangan DDoS pada Q3, mengingat jaringan luas mereka yang memungkinkan akses terhadap aset penyewa. Penyerang ditemukan telah mencemari kumpulan alamat IP yang beragam di seluruh ratusan prefiks IP (setidaknya 527 jaringan Kelas C, menurut temuan Nexusguard) dengan lalu lintas sampah yang sangat kecil. Akibatnya, ukuran serangan rata-rata tahun ke tahun pada kuartal tersebut secara terukur berada di - 82 persen.

 

"Pelaku menggunakan metode serangan yang lebih kecil, sedikit demi sedikit untuk menyuntikkan sampah ke dalam lalu lintas yang sah agar serangan lolos dari deteksi dan tidak dengan membunyikan alarm dengan lonjakan serangan yang besar dan jelas," kata Juniman Kasman, pejabat teknologi tertinggi untuk Nexusguard. "Lalu lintas yang terpencar dapat menyebabkan CSP dengan mudah melewatkan serangan DDoS skala besar dalam pembuatannya, itulah sebabnya organisasi-organisasi ini perlu berbagi beban dengan cloud pada tepi jaringan untuk meminimalkan dampak serangan."

 

Analis Nexusguard percaya bahwa penyerang melakukan misi pengintaian untuk memetakan lanskap jaringan dan mengidentifikasi rentang IP kritis-misi dari CSP yang ditargetkan. Kemudian mereka menyuntikkan potongan-potongan sampah ke dalam lalu lintas yang sah, yang ukurannya dengan mudah melewati ambang deteksi. Mengurangi penyebaran secara luas, serangan kecil pada lalu lintas lebih sulit di tingkat CSP, dibandingkan dengan metode serangan volumetrik tradisional pada sejumlah kecil IP yang ditargetkan. Konvergensi lalu lintas yang tercemar yang menyelinap melalui "pipa bersih" dari penyedia layanan internet hulu membentuk arus lalu lintas besar yang dengan mudah melebihi kapasitas perangkat mitigasi, yang mengarah pada latensi tinggi sebagai hal terbaik, kebuntuan sebagai hal terburuk.

 

Serangan "bit-and-piece" yang diamati pada kuartal ini sering memanfaatkan resolver sistem nama domain terbuka (domain name system / DNS) untuk meluncurkan apa yang umumnya dikenal sebagai Penguatan DNS, di sini alamat IP yang ditargetkan hanya menerima sejumlah kecil respons di setiap kampanye yang dikelola dengan baik, meninggalkan sedikit atau tanpa jejak. Black-holing semua lalu lintas ke seluruh prefiks IP mungkin merupakan solusi tetapi mahal karena black-holing juga akan memblokir akses ke berbagai layanan yang sah.

 

Temuan laporan lainnya menunjukkan:

  • Tiongkok memimpin sebagai asal serangan global, berkontribusi dalam lebih dari 23 persen kampanye di seluruh dunia
  • 15 persen serangan berasal dari Amerika Serikat
  • Serangan amplifikasi Simple Service Discovery Protocol (SSDP) naik 639,8 persen selama Q2 2018, akibat dari pola baru yang menyasar CSP

 

Penelitian ancaman DDoS triwulan Nexusguard mengukur data serangan dari pemindaian botnet, honeypots, penyedia layanan internet (internet service providers / ISP) dan lalu lintas yang bergerak di antara para penyerang dan target mereka untuk membantu perusahaan mengidentifikasi kerentanan dan tetap mendapatkan informasi tentang tren keamanan siber secara global. Baca "Laporan Ancaman Q3 2018" selengkapnya untuk detail lebih lanjut.

 

Tentang Nexusguard

Didirikan pada tahun 2008, Nexusguard adalah penyedia solusi keamanan penolakan layanan secara terdistribusi (DDoS) berbasis cloud untuk melawan serangan internet yang berbahaya. Nexusguard memastikan layanan internet tanpa gangguan, visibilitas, pengoptimalan dan kinerja. Nexusguard berfokus pada pengembangan dan penyediaan solusi keamanan siber terbaik bagi setiap klien di berbagai industri dengan persyaratan spesifik dari segi bisnis dan teknis. Nexusguard juga memungkinkan penyedia layanan komunikasi untuk menyediakan solusi perlindungan DDoS sebagai suatu layanan. Nexusguard menepati janjinya untuk memberikan Anda ketenangan dalam menghadapi berbagai ancaman dan memastikan uptime maksimum. Kunjungi www.nexusguard.com untuk informasi lebih lanjut.


Loading...
BERITA LAINNYA
BERIKAN KOMENTAR
Top