SAN FRANCISCO (IndoTelko) - Laporan Kuartal keempat 2017 yang diterbitkan oleh Nexusguard menyebutkan Tiongkok dan AS masih tetap berada pada tingkat teratas sebagai dua sumber utama serangan Distributed denial of service (DDoS)dalam kuartal keempat, dengan jumlah serangan masing-masing 21,8% dan 14,3% dari seluruh jumlah serangan yang dipantau.
Adapun Korea Selatan berada pada peringkat ketiga, dengan jumlah serangan sebanyak 6% dari seluruh serangan global, melompat dari peringkat keenam dalam kuartal terakhir.
Laporan itu juga menyebutkan serangan DDoS dengan menggunakan amplifikasi domain name server (DNS) meningkat tinggi lebih dari 357% dalam kuartal keempat tahun 2017, berbanding periode yang sama di tahun 2016.
Laporan per kuartal ini mengambil sampel ribuan serangan yang ada di seluruh dunia dan menyimpulkan bahwa peningkatan tersebut banyak terjadi pada server dengan fitur Domain Name System Security Extensions (DNSSEC) yang diaktifkan.
Fitur ini apabila tidak dikonfigurasi dengan benar berpotensi menimbulkan risiko baru. Walaupun fitur tersebut didesain untuk meningkatkan integritas dan keamanan protokol DNS, server dengan fitur DNSSEC dapat menjadi target yang empuk untuk serangan amplifikasi oleh karena jumlah respon yang dihasilkan sangat besar.
Laporan per kuartal mengenai distributed denial of service (DDoS) dari Nexusguard diterbitkan berdasarkan data real-time ancaman yang membahayakan perusahaan dan jaringan penyedia layanan di seluruh dunia.
Nexusguard mengumpulkan data dari pemindaian botnet, Honeypots, penyedia layanan internet atau Internet Service Provider (ISP) dan lalu lintas antara peretas dan target.
Dengan laporan ini, Nexusguard berkomitmen untuk membantu para perusahaan melihat titik-titik kelemahannya dan mendapatkan informasi terbaru akan trend serangan global.
Walaupun jumlah serangan DDoS secara keseluruhan menurun sebanyak 12% berbanding periode yang sama tahun lalu, Nexusguard melaporkan jenis botnet baru yang lebih tangguh melalui penggunaan luas fitur DNSSEC.
Nexusguard telah mengingatkan timnya untuk tetap memantau respon DNSSEC dan kelemahan yang ada untuk membantu sistem komputer menghadapi serangan yang timbul di masa depan.
"Setiap perusahaan berusaha semaksimal mungkin dalam menghadapi kemungkinan berbagai serangan peretasan seperti snooping, hijacking dan penyalahgunaan DNS; akan tetapi, nameserver dengan fitur DNSSEC yang tidak dikonfigurasi dengan benar adalah ancaman baru bagi tim yang sama sekali tidak siap," ujar Chief Technology Officer Nexusguard Juniman Kasman dalam keterangan, kemarin.
Disarankannya, para administrator dan tim TI harus memperhatikan dengan seksama keamanan jaringannya dan memastikan konfigurasi DNSSEC yang benar pada domain agar server mereka tidak rentan terhadap serangan yang muncul.
Para peretas juga terus menggunakan serangan multi vektor, dengan memadukan network time protocol (NTP), universal datagram protocol (UDP), DNS dan vektor serangan lain yang cukup dikenal dalam lebih dari setengah botnet yang dipantau dalam beberapa tahun terakhir.(ak)