SINGAPURA – Media OutReach – Nexusguard dalam Laporan Ancaman FHY 2021, mengungkapkan, serangan DDoS (distributed denial of service) ‘bit-and-piece’ meningkat sebesar 233% pada paruh pertama tahun 2021. Seiring pandemi berlanjut hingga 2021, peretas telah mengalami pola serangan baru untuk menghindari deteksi berbasis tanda tangan.
Pada paruh pertama tahun 2021, lebih dari 99% dari semua serangan DDoS kurang dari 10 Gbps, seperti yang diprediksi Nexusguard pada tahun 2020. Serangan kecil dan gesit ini dapat melumpuhkan penyedia layanan komunikasi (CSP) dan Penyedia Layanan Internet (ISP) jika mereka keluar dari deteksi ambang batas atau metode khusus langganan.
Penyerang terus melakukan diversifikasi pendekatan mereka dengan serangan perlahan-lahan untuk menjatuhkan jaringan dan infrastruktur yang ditargetkan. Lebih dari 95% dari serangan masing-masing kurang dari 1 Gbps, yang menurut analis Nexusguard sebagian besar diluncurkan menggunakan layanan DDoS yang disewakan, tersedia, dan murah.
Alih-alih meluncurkan serangan bandwidth tinggi terhadap target mereka, para peneliti mengamati bahwa para pelaku memilih untuk meluncurkan serangan menggunakan muatan tingkat tinggi dari paket lalu lintas kecil dari layanan DDoS yang disewa untuk menghindari sistem deteksi mitigasi DDoS.
“Tingkat kerumitan yang tinggi di balik jaringan penyedia layanan komunikasi memungkinkan semua jenis lalu lintas secara umum untuk melewatinya, yang mengarah pada serangan yang lebih kecil atau palsu untuk menyerang tanpa terdeteksi. Pendekatan deteksi dan mitigasi perilaku sangat disarankan untuk jaringan yang ditargetkan karena mereka dapat membandingkan periode damai dengan pertempuran dan mempertimbangkan berbagai faktor yang lebih luas daripada ambang batas anomali atau tanda serangan,” jelas Juniman Kasman, Direktur Teknologi Nexusguard.
Spoofing lalu lintas dan serangan tipe UDP populer di paruh pertama tahun ini, dengan peningkatan 84% dalam serangan UDP dibandingkan enam bulan sebelumnya. Nexusguard telah mengamati beberapa jenis serangan UDP yang digunakan, salah satunya dapat menyebabkan serangan yang diteorikan sebagai “Badai Hitam” dalam penelitian terbaru.
Peneliti Nexusguard telah mengamati beberapa penyedia layanan yang terkena dampak serangan DDoS, termasuk China Telecom, China Unicom, Vodafone Türkiye, Türk Telekom, Turkcell letisim Hizmetleri A.S, menerima konsentrasi lalu lintas berbahaya tertinggi.
Nexusguard merekomendasikan CSP menggunakan metode deteksi berdasarkan pembelajaran mendalam, yang dapat membantu CSP menganalisis sejumlah besar data dengan cepat dan akurat, mengatasi inefisiensi yang melekat pada metode berbasis ambang atau tanda tangan.
Program TAP100 Nexusguard membantu CSP dengan cepat meluncurkan kemampuan DDoS untuk melindungi pelanggan. Program TAP100 menghilangkan hambatan perangkat keras yang terkait dengan peningkatan layanan biasa terhadap DDoS dengan memungkinkan tim produk CSP dan C-suite untuk menangkap peluang pendapatan baru dan memastikan layanan pelanggan yang unggul.
Untuk mempelajari lebih detail tentang mitigasi berdasarkan data yang dikumpulkan dari CSP, honeypot, pemindaian botnet, dan survei tentang lalu lintas yang berpindah antara penyerang dan target mereka, kunjungi halaman Nexusguard’s Threat Report FHY 2021.
Recent Comments