Minggu, 22 Des 2024
  • Home
  • business
  • Serangan Amplifikasi Melonjak Tinggi dalam K4, Menurut Penelitian Nexusguard

Serangan Amplifikasi Melonjak Tinggi dalam K4, Menurut Penelitian Nexusguard

Administrator Selasa, 20 Maret 2018 20:13 WIB
Serangan Amplifikasi Melonjak Tinggi dalam K4, Menurut Penelitian Nexusguard

Lebih dari setengah jumlah serangan menggunakan multi vektor
 
SAN FRANCISCO - 20 Maret 2018 - Serangan Distributed denial of service (DDoS) dengan menggunakan amplifikasi domain name server (DNS) meningkat tinggi lebih daripada 357 persen dalam kuartal keempat tahun 2017, berbanding periode yang sama di tahun 2016, menurut's "Laporan Kuartal 4 Tahun 2017" yang diterbitkan oleh Nexusguard. 
 
Laporan per kuartal ini mengambil sampel ribuan serangan yang ada di seluruh dunia dan menyimpulkan bahwa peningkatan tersebut banyak terjadi pada server dengan fitur Domain Name System Security Extensions (DNSSEC) yang diaktifkan. Fitur ini apabila tidak dikonfigurasi dengan benar berpotensi menimbulkan risiko baru. Walaupun fitur tersebut didesain untuk meningkatkan integritas dan keamanan protokol DNS, server dengan fitur DNSSEC dapat menjadi target yang empuk untuk serangan amplifikasi oleh karena jumlah respon yang dihasilkan sangat besar.
 
Laporan per kuartal mengenai distributed denial of service (DDoS) dari Nexusguard diterbitkan berdasarkan data real-time ancaman yang membahayakan perusahaan dan jaringan penyedia layanan di seluruh dunia. Nexusguard mengumpulkan data dari pemindaian botnet, Honeypots, penyedia layanan internet atau Internet Service Provider (ISP) dan lalu lintas antara peretas dan target. 
 
Dengan laporan ini, Nexusguard berkomitmen untuk membantu para perusahaan melihat titik-titik kelemahannya dan mendapatkan informasi terbaru akan trend serangan global. Walaupun jumlah serangan DDoS secara keseluruhan menurun sebanyak 12 persen berbanding periode yang sama tahun lalu, Nexusguard melaporkan jenis botnet baru yang lebih tangguh melalui penggunaan luas fitur DNSSEC. Nexusguard telah mengingatkan timnya untuk tetap memantau respon DNSSEC dan kelemahan yang ada untuk membantu sistem komputer menghadapi serangan yang timbul di masa depan.
 
"Setiap perusahaan berusaha semaksimal mungkin dalam menghadapi kemungkinan berbagai serangan peretasan seperti snooping, hijacking dan penyalahgunaan DNS; akan tetapi, nameserver dengan fitur DNSSEC yang tidak dikonfigurasi dengan benar adalah ancaman baru bagi tim yang sama sekali tidak siap," ujar Juniman Kasman, Chief Technology Officer Nexusguard. "Para administrator dan tim TI harus memperhatikan dengan seksama keamanan jaringannya dan memastikan konfigurasi DNSSEC yang benar pada domain agar server mereka tidak rentan terhadap serangan yang muncul."
 
Para peretas juga terus menggunakan serangan multi vektor, dengan memadukan network time protocol (NTP), universal datagram protocol (UDP), DNS dan vektor serangan lain yang cukup dikenal dalam lebih dari setengah botnet yang dipantau dalam beberapa tahun terakhir, menurut infografis "Lanskap Serangan DDoS 2017" dari Nexusguard. 
 
RRC dan AS masih tetap berada pada tingkat teratas sebagai dua sumber utama serangan DDoS dalam K4, dengan jumlah serangan masing-masing 21,8 persen dan 14,3 persen dari seluruh jumlah serangan yang dipantau. Adapun Korea Selatan berada pada peringkat ketiga, dengan jumlah serangan sebanyak enam persen dari seluruh serangan global, melompat dari peringkat keenam dalam kuartal terakhir. (MOR).
 
T#gs Nexusguard
Komentar
0 Komentar
Silakan Login untuk memberikan komentar.
FB Comments