SINGAPURA, Serangan DDoS kecil-kecilan (penolakan layanan terdistribusi) melonjak sebesar 233% pada paruh pertama tahun 2021, ungkap peneliti Nexusguard dalam Threat Report FHY 2021. Saat pandemi berlanjut ke 2021, peretas bereksperimen dengan pola serangan baru untuk menghindari deteksi berbasis tanda tangan. Pada paruh pertama tahun 2021, lebih dari 99% dari semua serangan DDoS lebih kecil dari 10Gbps, seperti yang diprediksi Nexusguard pada tahun 2020. Serangan kecil dan gesit ini dapat melumpuhkan penyedia layanan komunikasi (CSP) dan penyedia layanan Internet (ISP) jika mereka pergi deteksi ke ambang atau metode berbasis tanda tangan saja.
Penyerang terus mendiversifikasi pendekatan mereka dengan serangan sedikit demi sedikit untuk menjatuhkan jaringan dan infrastruktur target. Lebih dari 95% serangan masing-masing lebih kecil dari 1Gbps, yang menurut analis Nexusguard sebagian besar diluncurkan menggunakan layanan DDoS-for-hire yang tersedia dan murah. Daripada meluncurkan serangan bandwidth besar terhadap target mereka, para peneliti mencatat bahwa pelaku memilih untuk menggunakan serangan menggunakan beban paket tinggi lalu lintas berukuran kecil dari layanan DDoS-untuk-disewa, dengan tujuan menghindari sistem deteksi mitigasi DDoS.
“Tingkat kerumitan yang tinggi di balik jaringan penyedia layanan komunikasi menyebabkan mereka secara umum mengizinkan semua jenis lalu lintas untuk melewatinya, yang mengarah ke jenis serangan yang lebih kecil atau palsu untuk menyerang tanpa terdeteksi,” kata Juniman Kasman, chief technology officer Nexusguard. “Pendekatan deteksi dan mitigasi perilaku sangat disarankan untuk jaringan yang ditargetkan karena mereka dapat membandingkan masa damai dengan pertempuran dan mempertimbangkan berbagai faktor yang lebih luas daripada ambang batas anomali atau tanda serangan.”
Serangan spoofing lalu lintas dan gaya UDP populer di paruh pertama tahun ini, dengan peningkatan serangan UDP sebesar 84% dibandingkan enam bulan sebelumnya. Nexusguard mengamati beberapa jenis serangan UDP yang digunakan, salah satunya dapat menyebabkan serangan “Black Storm” yang diteorikan dalam penelitian terbaru. Peneliti Nexusguard menyaksikan beberapa penyedia layanan menanggung beban serangan DDoS, termasuk China Telecom, China Unicom, Vodafone Türkiye, Türk Telekom, Turkcell letişim Hizmetleri A.S. menerima konsentrasi lalu lintas berbahaya tertinggi. Nexusguard menyarankan CSP untuk menggunakan metode deteksi berbasis pembelajaran mendalam, yang dapat membantu CSP menganalisis sejumlah besar data dengan cepat dan akurat sambil mengatasi inefisiensi yang melekat pada metode berbasis ambang atau tanda tangan.
Program TAP100 Nexusguard membantu CSP dengan cepat meluncurkan kemampuan anti-DDoS untuk melindungi pelanggan. Program TAP100 menghilangkan hambatan perangkat keras yang terkait dengan peningkatan layanan anti-DDoS, memungkinkan tim produk CSP dan C-suite untuk menangkap peluang pendapatan baru dan memastikan layanan pelanggan yang unggul.[***]