Saturday, August 15, 2020
       
Home News Security Akamai: Serangan Botnet Terus Berkembang

Akamai: Serangan Botnet Terus Berkembang

-

Serangan-Botnet
Jakarta, Selular.ID – Serangan terhadap aplikasi web mengalami peningkatan sebesar 35% dibandingkan tahun sebelumnya. Sementara serangan Mirai DNS Water Torture menyasar industri jasa keuangan. Hal itu terungkap dalam laporan Akamai yang baru-baru ini dirilis.

Platform pengiriman cloud global Akamai merilis State of the Internet/Security Report (Kondisi Internet/Laporan Keamanan) Kuartal Pertama tahun 2017. Laporan yang menggunakan data yang diperoleh dari Akamai Intelligent Platform ini, memberikan analisis tentang gambaran kondisi keamanan dan ancaman cloud saat ini, dan wawasan mengenai serangan yang marak terjadi.

“Hasil analisis kami dalam kuartal 1 mengungkapkan bahwa risiko terhadap internet dan sektor industri tertentu tetap dan terus berubah,” kata Martin McKeay, Senior Security Advocate dan Editor Senior, State of the Internet / Security Report, dalam siaran resmi yang diterima Selular.ID.

“Kasus penggunaan botnet seperti Mirai terus berkembang dan berubah, dan pelaku serangan semakin banyak mengintegrasikan kerentanan Internet of Things ke dalam struktur botnet dan malware DDoS. Akan tetapi, Mirai bukanlah satu-satunya ancaman yang mungkin muncul. Dengan dirilisnya kode sumber, segala aspek dalam Mirai dapat digabungkan ke dalam botnet lain. Bahkan tanpa menambahkan kemampuan Mirai, ada bukti bahwa keluarga botnet seperti BillGates, elknot, dan XOR telah bermutasi untuk memanfaatkan kondisi yang berubah ini.”

Sorotan utama dalam State of the Internet / Security Report Kuartal Pertama 2017 Akamai antara lain:

Serangan DDoS
• Serangan Mirai DNS Water Torture, query flood DNS yang disertakan dalam malware Mirai, menyasar pelanggan Akamai dalam industri jasa keuangan. Sebagian besar server DNS yang terkena dampak menerima permintaan dalam tingkat yang setara saat terjadi serangan, kecuali serangan yang terjadi pada tanggal 15 Januari 2017, ketika satu dari tiga server DNS menerima lalu lintas serangan sebesar 14 Mbps. Serangan ini dapat menciptakan gangguan denial of service (penolakan layanan) dengan menghabiskan sumber daya domain sasaran dalam mencari nama domain yang dihasilkan secara acak dalam jumlah besar.

• Serangan refleksi tetap menjadi vektor serangan DDoS dalam jumlah terbesar dan merupakan 57 persen dari semua serangan yang berhasil diredakan dalam Q1 2017 dengan reflektor Simple Service Discovery Protocol (SSDP) sebagai sumber serangan terbesar.

Serangan Aplikasi Web
• Amerika Serikat tetap menjadi negara sumber serangan aplikasi web nomor satu, dengan peningkatan dari tahun ke tahun yang tampak signifikan — hingga 57% dari Q1 2016.

• Tiga vektor serangan yang paling sering digunakan terhadap aplikasi web dalam Q1 2017 adalah SQLi, LFI, dan XSS.

• Belanda, yang menempati posisi kedua sebagai sumber serangan aplikasi web dalam Q1 2017, turun menjadi 13%dari 17% di kuartal sebelumnya, dan tetap menjadi sumber lalu lintas serangan dan memiliki proporsi serangan besar dari negara yang jumlah penduduknya hanya 17 juta.

Vektor Serangan yang Paling Sering Digunakan
• Fragmen UDP, DNS, dan NTP tetap menduduki posisi teratas sebagai vektor serangan DDoS, sedangkan reserved protocol flood dan connection flood juga masuk dalam daftar vektor serangan di Q1 2017.

• Tiga vektor serangan yang paling sering digunakan per minggu dalam Q1 2017 adalah ACK, CHARGEN, dan DNS.

• Vektor serangan refleksi baru Connectionless Lightweight Directory Access Protocol (CLDAP) juga ditemukan dan tampak menghasilkan serangan DDoS yang cukup besar seperti refleksi DNS dengan sebagian besar serangan melebihi 1 Gbps.

Upcoming Event

Upcoming Event

Latest