Nexusguard Ungkap Munculnya Pola serangan DDos

35

Get real time updates directly on you device, subscribe now.

SAN FRANCISCO, Itech- “Laporan Ancaman Q3 2018” Nexusguard  mengungkap kemunculan pola serangan Penolakan Layanan secara Terdistribusi (Distributed Denial of Service / DDos) yang menyasar penyedia layanan komunikasi (Communications Service Providers / CSP).

Vektor baru ini mengeksploitasi serangan permukaan luas pada level ASN (autonomous system number / nomor sistem otonom) terhadap CSP dengan menyebarkan lalu lintas serangan kecil di ratusan alamat IP (internet protocol) untuk menghindari agar tidak sampai terdeteksi.

Evolusi berkelanjutan dari metode DDoS menunjukkan bahwa CSP perlu meningkatkan postur keamanan jaringan mereka. Penemuan pola serangan baru yang berkelanjutan juga seharusnya mengingatkan perusahaan  terhadap pentingnya memilih penyedia layanan yang terbukti kebal terhadap DDoS.

Laporan triwulan ini, yang mengukur ribuan serangan DDoS di seluruh dunia, menunjukkan CSP ditargetkan oleh 65,5% serangan DDoS pada Q3, mengingat jaringan luas mereka yang memungkinkan akses terhadap aset penyewa.

Penyerang  telah mencemari kumpulan alamat IP yang beragam di seluruh ratusan prefiks IP (setidaknya 527 jaringan Kelas C, menurut temuan Nexusguard) dengan lalu lintas sampah yang sangat kecil. Akibatnya, ukuran serangan rata-rata tahun ke tahun pada kuartal tersebut secara terukur berada di – 82%.

Adsense

“Pelaku menggunakan metode serangan yang lebih kecil, sedikit demi sedikit untuk menyuntikkan sampah ke dalam lalu lintas yang sah agar serangan lolos dari deteksi dan tidak dengan membunyikan alarm dengan lonjakan serangan yang besar dan jelas,” kata Juniman Kasman, pejabat teknologi tertinggi untuk Nexusguard.

Analis Nexusguard percaya bahwa penyerang melakukan misi pengintaian untuk memetakan lanskap jaringan dan mengidentifikasi rentang IP kritis-misi dari CSP yang ditargetkan. Kemudian mereka menyuntikkan potongan-potongan sampah ke dalam lalu lintas yang sah, yang ukurannya dengan mudah melewati ambang deteksi.

Konvergensi lalu lintas yang tercemar yang menyelinap melalui “pipa bersih” dari penyedia layanan internet hulu membentuk arus lalu lintas besar yang dengan mudah melebihi kapasitas perangkat mitigasi, yang mengarah pada latensi tinggi sebagai hal terbaik, kebuntuan sebagai hal terburuk.

Serangan “bit-and-piece” yang diamati pada kuartal ini sering memanfaatkan resolver sistem nama domain terbuka (domain name system / DNS) untuk meluncurkan apa yang umumnya dikenal sebagai Penguatan DNS, di sini alamat IP yang ditargetkan hanya menerima sejumlah kecil respons di setiap kampanye yang dikelola dengan baik, meninggalkan sedikit atau tanpa jejak. (red/JU)

Advertisements

Comments are closed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More