Apa itu Mitigasi DDoS?

Serangan Distributed-Denial-of-Service (DDoS) adalah salah satu ancaman paling berbahaya dalam lanskap ancaman dunia maya. Pemerintah, perusahaan multinasional, dan jaringan swasta semuanya menyerah pada serangan DDoS. Ada banyak cara agar serangan dapat dilakukan. Yang paling parah, serangan-serangan ini tidak selalu membutuhkan kemampuan ahli sebagai seorang hacker untuk melakukan.

Tujuan organisasi mana pun, tidak peduli ukurannya, harus mengurangi ancaman serangan ini. Bagaimana ini bisa dicapai?

Strategi mitigasi DDoS.

Untuk memahami mitigasi DDoS, kita harus terlebih dahulu memahami serangan DDoS dan variannya. Sederhananya; serangan DDoS berusaha untuk menonaktifkan jaringan dengan membebani jaringan dengan lalu lintas. Ini dapat terjadi dalam berbagai bentuk, mulai dari paket yang cacat, banjir a UDP protokol, untuk mengirim permintaan HTTP parsial sampai lalu lintas yang sah tidak lagi dapat diakses.

Apa yang membuat DDoS mitigasi yang sangat sulit saat ini adalah kompleksitas serangan. Ada waktu di masa lalu bahwa serangan DDoS hanya menargetkan lapisan atas dari model Open System Interconnection (OSI). Lapisan tersebut termasuk segmen transportasi dan jaringan. Namun, sekarang, serangan DDoS telah berkembang sehingga mereka dapat menargetkan level yang lebih rendah (terutama lapisan aplikasi). Ini memberi SysAdmins dan tim biru cybersecurity (pakar berorientasi pertahanan) lebih untuk dipertimbangkan dalam strategi mitigasi DDoS mereka.

Ada empat komponen dasar untuk setiap strategi mitigasi DDoS yang baik. Komponen-komponen ini Deteksi, Reaksi, Rute, dan Beradaptasi. Mari kita masuk ke masing-masing strategi mitigasi ini secara lebih mendalam.

Deteksi

Tahap pertama dari strategi mitigasi berusaha untuk mengetahui lalu lintas mana yang sah, dan sebaliknya, lalu lintas apa yang berbahaya. Seseorang tidak dapat memiliki situasi di mana pengguna tidak berbahaya sedang diblokir dari situs web secara tidak sengaja.

Ini dapat dihindari dengan menyimpan catatan tetap IP daftar hitam alamat. Meskipun ini masih dapat membahayakan pengguna yang tidak bersalah, seperti yang menggunakan IP proxy atau TOR untuk keamanan, ini masih merupakan langkah pertama yang layak. Memblokir alamat IP cukup sederhana, tetapi hanya satu bagian dari strategi deteksi.

Selanjutnya, dalam mendeteksi serangan DDoS, organisasi Anda harus tahu bahwa arus lalu lintas tipikal setiap hari. Juga, membantu untuk memiliki metrik pada hari-hari lalu lintas tinggi, jadi ada pengukuran dasar. Ini akan membantu untuk membedakan dari arus lalu lintas tinggi yang tidak normal versus pengalaman masa lalu dengan lalu lintas tinggi yang “sah”.

Reaksi

Jika deteksi Anda solid, reaksi terhadap serangan DDoS yang sedang berlangsung harus otomatis. Ini kemungkinan besar akan membutuhkan layanan pihak ketiga yang berspesialisasi dalam pencegahan DDoS. Mengkonfigurasi reaksi DDoS secara manual tidak dianjurkan lagi. Alasan untuk ini adalah bahwa penjahat cyber telah menjadi bijak untuk banyak teknik.

Dalam pertahanan DDoS yang kuat, langkah reaksi akan segera mulai memblokir lalu lintas berbahaya. Ini akan menyadari bahwa arus lalu lintas tinggi sedang dibuat oleh perangkat zombie di botnet. Penyaringan ini harus mulai melemahkan serangan. Responsnya tergantung pada kemampuan penyedia. Idealnya, layanan perlindungan akan menggunakan kombinasi teknik dalam metodologinya. Selain yang disebutkan sebelumnya Daftar hitam IP, harus ada kemampuan untuk memeriksa paket, serta terlibat dalam pembatasan tarif.

Rute

Routing mengambil lalu lintas yang tersisa yang tidak dapat ditangani pada tahap reaksi otomatis. Tujuannya adalah untuk memecah lalu lintas dan menjauhkannya dari server yang ditargetkan. Ada dua strategi perutean utama.

Yang pertama adalah Routing DNS. Ini benar-benar hanya efektif dengan serangan DDoS yang menargetkan lapisan aplikasi model OSI. Artinya, meskipun Anda menyembunyikan alamat IP Anda yang sebenarnya, serangan itu tetap akan berhasil. Routing DNS memaksa lalu lintas berbahaya untuk diarahkan kembali ke layanan perlindungan DDoS “selalu aktif” Anda. Ini akan mengambil beban serangan, sehingga hanya memungkinkan lalu lintas yang sah untuk mengakses server. Ini dilakukan dengan mengubah catatan CNAME dan A. Catatan A menunjuk ke alamat IP tertentu, sedangkan CNAME membuat alias untuk hal yang sama alamat IP.

Strategi perutean kedua disebut perutean Border Gateway Protocol. Ini konfigurasi manual yang memaksa semua lalu lintas berbahaya, yang menargetkan lapisan jaringan, ke penyedia mitigasi Anda. Ini akan memaksa lalu lintas DDoS dihilangkan, setidaknya, untuk sebagian besar. Seperti disebutkan sebelumnya, konfigurasi manual memiliki masalah. Itu lebih lambat, dan sebagai hasilnya, itu memungkinkan lalu lintas berbahaya untuk mencapai server target.

Beradaptasi

Ini lebih atau kurang analisis post-mortem dari serangan DDoS. Ini adalah bagian dari strategi mitigasi yang berupaya mempelajari apa yang dilakukan dengan benar dan salah. Ini berarti menganalisis sumber serangan, melihat apa yang diizinkan, mencoba memastikan seberapa cepat pertahanan dikerahkan, dan yang paling penting, bagaimana mencegah serangan ini dengan efektivitas 100 persen di masa depan.

Mitigasi DDoS rumit. Saat serangan terus berevolusi, cybersecurity akan, sayangnya, selalu menjadi satu langkah di belakang. Seseorang tidak bisa melawan musuh; mereka belum mengerti. Hanya setelah permukaan vektor serangan baru pertahanan dapat dibangun. Namun, menerapkan teknik mitigasi DDoS yang kuat dapat menghemat banyak waktu dan uang bagi organisasi Anda.

Pelajari lebih lanjut tentang DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me