Human Risk Management Institute

DDoS Attack: Senjata Para Peretas Setelah Mencuri Data Anda

Written by Nur Rachmi Latifa | 18 Mar 2025

Serangan Distributed Denial-of-Service (DDoS) Attack adalah upaya peretas untuk membanjiri server, layanan, atau jaringan dengan lalu lintas internet palsu hingga membuatnya tidak dapat diakses oleh pengguna sah. Dalam beberapa tahun terakhir, serangan ini semakin populer dalam dunia kejahatan siber karena mudah dieksekusi, sulit dideteksi, dan bisa menyebabkan dampak besar, mulai dari kerugian finansial hingga reputasi bisnis yang rusak. Lebih dari sekadar alat untuk mengganggu layanan, DDoS kini sering digunakan sebagai taktik lanjutan setelah pencurian data—peretas melancarkan serangan DDoS untuk mengalihkan perhatian tim keamanan, menghapus jejak mereka, atau bahkan memeras korban agar membayar tebusan demi menghentikan serangan.

Mengenal DDoS Attack: Serangan Siber yang Mengacaukan Layanan

Serangan Distributed Denial-of-Service (DDoS) adalah jenis serangan siber yang bertujuan untuk membuat sebuah layanan online, website, atau server menjadi tidak bisa diakses oleh pengguna sah. Ini dilakukan dengan membanjiri sistem target dengan lalu lintas internet dalam jumlah besar, sehingga server kewalahan dan akhirnya lumpuh. Serangan ini bisa dilakukan oleh individu atau kelompok yang menggunakan ribuan hingga jutaan perangkat yang telah terinfeksi malware untuk mengirimkan permintaan ke target secara bersamaan, membentuk apa yang disebut sebagai botnet. Beberapa serangan terbesar dalam sejarah menunjukkan bagaimana peretas mampu melumpuhkan bahkan infrastruktur teknologi raksasa. Contohnya, serangan DDoS terhadap Amazon Web Services (AWS) pada tahun 2020 yang mencapai puncak lalu lintas lebih dari 2,3 terabit per detik (Tbps), melampaui rekor sebelumnya yang terjadi pada GitHub pada 2018. 

Faktor lain yang memperparah ancaman DDoS adalah proliferasi perangkat Internet of Things (IoT) yang memiliki celah keamanan. Peretas dapat dengan mudah mengeksploitasi kelemahan ini untuk membentuk botnet berukuran besar, seperti yang terjadi pada serangan Mirai botnet tahun 2016 yang menyerang banyak situs besar. Selain itu, tren kerja jarak jauh juga meningkatkan risiko DDoS, karena banyak karyawan yang mengakses sistem perusahaan dari jaringan rumah yang lebih rentan terhadap serangan. DDoS adalah bentuk yang lebih besar dan kompleks dari Denial-of-Service (DoS), yang pada dasarnya memiliki tujuan yang sama, yaitu membuat layanan tidak tersedia. Namun, perbedaannya terletak pada skala serangan. Jika DoS hanya menggunakan satu perangkat atau satu koneksi untuk membanjiri target, DDoS menggunakan banyak perangkat secara bersamaan, sehingga lebih sulit untuk dihentikan.

Dampak dari serangan DDoS bisa sangat merugikan, terutama bagi bisnis yang mengandalkan layanan online. Serangan ini dapat menyebabkan downtime yang berujung pada hilangnya pendapatan, rusaknya reputasi perusahaan, dan bahkan hilangnya data jika serangan dilakukan bersamaan dengan pencurian informasi. Selain itu, biaya pemulihan dari serangan DDoS juga tidak sedikit, karena perusahaan harus menginvestasikan sumber daya untuk memperkuat sistem keamanan, memulihkan layanan, serta menangani pelanggan yang terdampak. Oleh karena itu, memahami dan mengantisipasi serangan DDoS menjadi langkah penting dalam menjaga kelangsungan bisnis di era digital.

Baca juga: Keamanan Data Pegawai Terancam? Ini Pentingnya Jaga Privasi

Motivasi di Balik Serangan DDoS

Serangan DDoS (Distributed Denial-of-Service) dilakukan oleh berbagai pihak dengan beragam tujuan. Salah satu pelaku utama adalah hacktivists atau individu yang tidak puas terhadap suatu perusahaan, institusi, atau bahkan pemerintah. Mereka menggunakan DDoS sebagai alat untuk menyuarakan protes, menjatuhkan layanan tertentu, atau sekadar menunjukkan kelemahan sistem keamanan target. Dalam beberapa kasus, serangan ini dilakukan hanya untuk bersenang-senang atau sebagai ajang pamer keahlian di dunia peretasan.

Selain itu, banyak serangan DDoS yang bermotif finansial. Kompetitor bisnis bisa saja melancarkan serangan DDoS terhadap pesaing mereka untuk menurunkan kredibilitas dan mengalihkan pelanggan. Ada juga kelompok yang melakukan pemerasan, di mana mereka terlebih dahulu menyerang suatu perusahaan, kemudian meminta sejumlah uang agar serangan dihentikan. Teknik ini dikenal sebagai ransom DDoS (RDoS) dan menjadi semakin umum dalam dunia kejahatan siber.

DDoS juga sering digunakan sebagai pengalih perhatian dalam kasus pencurian data. Saat tim keamanan sibuk menangani lonjakan lalu lintas yang tidak wajar, peretas bisa menyusup ke dalam sistem perusahaan untuk mencuri informasi sensitif, seperti data pelanggan atau informasi keuangan. Dengan cara ini, pelaku bisa menghapus jejak mereka dengan lebih mudah sebelum serangan DDoS dihentikan. Inilah mengapa serangan DDoS bukan hanya sekadar gangguan, tetapi bisa menjadi bagian dari strategi kejahatan siber yang lebih besar dan kompleks.

Cara Kerja DDoS Attack

Serangan DDoS (Distributed Denial-of-Service) bekerja dengan cara membanjiri server, jaringan, atau layanan online dengan lalu lintas internet palsu dalam jumlah besar. Serangan ini memanfaatkan banyak permintaan secara bersamaan sehingga server target tidak dapat menangani beban tersebut, menyebabkan layanan menjadi lambat atau bahkan tidak bisa diakses sama sekali. Tujuan utama serangan ini adalah membuat sistem target kewalahan hingga lumpuh, sehingga pengguna sah tidak dapat mengakses layanan yang seharusnya tersedia.

Salah satu metode utama dalam DDoS adalah penggunaan botnet, yaitu jaringan yang terdiri dari ribuan hingga jutaan perangkat yang telah terinfeksi malware dan dikendalikan oleh peretas. Perangkat-perangkat ini, yang bisa berupa komputer, server, hingga perangkat IoT seperti kamera keamanan atau router rumah, akan diperintahkan untuk mengirimkan lalu lintas ke target dalam jumlah besar. Karena serangan berasal dari berbagai perangkat di lokasi berbeda, memblokir lalu lintas berbahaya menjadi sangat sulit, dan sering kali perusahaan harus menggunakan strategi khusus untuk mengidentifikasi serta menyaring serangan ini.

DDoS Attack biasanya memiliki pola umum yang terlihat saat serangan berlangsung. Awalnya, ada peningkatan tajam dalam lalu lintas ke server target dalam waktu singkat. Kemudian, pengguna sah mulai mengalami gangguan seperti lambatnya koneksi atau ketidakmampuan mengakses layanan. Dalam kasus serangan besar, sistem bisa benar-benar lumpuh selama berjam-jam atau bahkan berhari-hari, bergantung pada tingkat keparahan serangan dan respons dari tim keamanan. Karena dampaknya yang signifikan, perusahaan perlu memiliki strategi mitigasi yang kuat untuk mendeteksi dan menangani serangan DDoS sebelum menyebabkan kerugian besar.

Jenis-Jenis Serangan DDoS

Serangan DDoS (Distributed Denial-of-Service) tidak hanya dilakukan dengan satu cara, tetapi memiliki berbagai jenis berdasarkan target yang diserang dan metode yang digunakan. Secara umum, serangan DDoS dikategorikan menjadi tiga kelompok utama: serangan berbasis volume (volumetric attacks), serangan berbasis protokol (protocol attacks), dan serangan pada lapisan aplikasi (application layer attacks). Masing-masing jenis memiliki karakteristik dan cara kerja yang berbeda, tetapi tujuannya tetap sama, yaitu melumpuhkan sistem target dengan membanjiri layanan hingga tidak bisa diakses oleh pengguna sah.

Serangan Volume-Based (Volumetric Attacks)

Serangan volumetrik bertujuan untuk menghabiskan bandwidth antara target dan jaringan internet, sehingga layanan menjadi sangat lambat atau tidak dapat digunakan. Serangan ini menggunakan lalu lintas dalam jumlah besar yang dikirimkan dari banyak sumber sekaligus untuk membebani infrastruktur target.

  • DNS Amplification: Dalam serangan ini, peretas mengeksploitasi server DNS (Domain Name System) yang salah dikonfigurasi untuk mengirimkan respons data yang jauh lebih besar daripada permintaan awal. Dengan menggunakan alamat IP yang dipalsukan sebagai target, server DNS tanpa sadar mengirimkan data dalam jumlah besar ke korban, membanjiri bandwidth yang tersedia.
  • UDP Flood: Serangan ini mengirimkan banyak paket UDP (User Datagram Protocol) ke port acak pada server target. Karena UDP tidak memiliki mekanisme handshake seperti TCP, server harus terus-menerus memproses dan merespons setiap paket yang masuk, menyebabkan overload pada sistem hingga tidak bisa menangani permintaan lainnya.

Serangan Protokol (Protocol Attacks)

Serangan jenis ini menargetkan sumber daya yang menangani komunikasi antar perangkat, seperti server, firewall, atau load balancer. Dengan mengeksploitasi kelemahan pada protokol komunikasi, peretas dapat menghabiskan kapasitas sistem target dan membuatnya tidak dapat diakses.

  • SYN Flood: Dalam serangan ini, penyerang mengirimkan banyak permintaan koneksi SYN (synchronize) ke server target, tetapi tidak pernah menyelesaikan proses handshake. Akibatnya, server terus menunggu respons dari klien yang sebenarnya tidak ada, hingga kehabisan sumber daya dan tidak bisa menerima koneksi baru dari pengguna sah.
  • Ping of Death: Serangan ini mengirimkan paket ICMP (ping) yang lebih besar dari ukuran yang dapat ditangani oleh sistem target. Ketika sistem mencoba memproses paket yang terlalu besar, ia dapat mengalami crash atau menjadi tidak stabil, menyebabkan gangguan layanan atau bahkan sistem mati total.

Serangan Aplikasi (Application Layer Attacks)

Serangan ini menargetkan layer aplikasi yang menangani permintaan pengguna, seperti permintaan HTTP di website atau kueri database. Karena terlihat seperti lalu lintas pengguna normal, serangan ini lebih sulit dideteksi dibandingkan dengan jenis serangan lainnya.

  • HTTP Flood: Dalam serangan ini, peretas mengirimkan permintaan HTTP dalam jumlah besar ke server target, mirip dengan seseorang yang terus-menerus menekan tombol refresh pada sebuah website. Server harus memproses setiap permintaan, yang akhirnya menghabiskan sumber daya dan membuat website menjadi lambat atau tidak bisa diakses.
  • Slowloris Attack: Metode ini bekerja dengan membuka banyak koneksi HTTP ke server target tetapi hanya mengirimkan data dalam jumlah kecil secara bertahap. Karena server tetap mempertahankan koneksi yang terbuka untuk menunggu data yang tidak pernah selesai dikirim, ia akhirnya kehabisan sumber daya untuk menangani koneksi baru, sehingga layanan terganggu.

Masing-masing jenis serangan DDoS memiliki cara kerja yang berbeda, tetapi semuanya bertujuan untuk melumpuhkan sistem target. Oleh karena itu, penting bagi perusahaan dan individu untuk memahami jenis-jenis serangan ini serta menerapkan strategi keamanan yang tepat guna mencegah dan memitigasi dampaknya.

Strategi Pencegahan DDoS Attack

Serangan DDoS (Distributed Denial-of-Service) bisa sangat merugikan, terutama bagi bisnis yang mengandalkan layanan online. Meskipun sulit untuk sepenuhnya menghindari serangan ini, ada beberapa langkah pencegahan yang dapat diterapkan untuk memperkecil risiko dan meminimalkan dampaknya. Berikut adalah beberapa langkah utama yang dapat membantu melindungi sistem dari ancaman DDoS.

Menjaga Keamanan Jaringan dengan Firewall dan Proteksi Tingkat Tinggi

Firewall dan sistem keamanan jaringan yang kuat adalah garis pertahanan pertama dalam mencegah serangan DDoS. Web Application Firewall (WAF) dapat digunakan untuk menyaring lalu lintas masuk dan membedakan antara permintaan yang sah dan yang mencurigakan. Selain itu, Intrusion Prevention Systems (IPS) dan Intrusion Detection Systems (IDS) dapat membantu mengenali pola serangan sebelum menyebabkan gangguan besar. Menggunakan teknologi seperti rate limiting juga dapat membantu membatasi jumlah permintaan yang dapat dikirimkan ke server dalam jangka waktu tertentu, sehingga mengurangi kemungkinan overload akibat serangan volumetrik.

Menggunakan Sistem Deteksi Dini untuk Aktivitas Mencurigakan

Penting untuk memiliki sistem yang dapat mendeteksi pola lalu lintas tidak normal sebelum serangan DDoS berkembang menjadi gangguan besar. Sistem deteksi anomali berbasis AI dan machine learning dapat membantu dalam mengenali aktivitas mencurigakan secara real-time dan memblokir lalu lintas berbahaya sebelum mencapai infrastruktur utama. Perusahaan juga dapat menggunakan Anycast Network untuk mendistribusikan lalu lintas berlebih ke berbagai server di lokasi berbeda, sehingga mencegah satu server tertentu menjadi target utama serangan.

Melakukan Segmentasi Jaringan untuk Mengurangi Dampak Serangan

Dengan membagi jaringan ke dalam beberapa segmen, perusahaan dapat membatasi dampak serangan DDoS terhadap keseluruhan sistem. Misalnya, layanan penting dapat dipisahkan dari infrastruktur publik, sehingga serangan terhadap satu segmen tidak langsung mempengaruhi seluruh operasi bisnis. Selain itu, menggunakan load balancer dapat membantu mendistribusikan lalu lintas jaringan ke beberapa server, sehingga serangan tidak langsung menyebabkan satu titik gagal (single point of failure). Dengan strategi ini, perusahaan tetap dapat menjaga layanan operasional meskipun ada serangan DDoS yang sedang berlangsung.

Teknik Mitigasi Serangan DDoS

Meskipun serangan DDoS (Distributed Denial-of-Service) sulit untuk dicegah sepenuhnya, ada berbagai teknik mitigasi yang dapat digunakan untuk meminimalkan dampaknya. Teknik-teknik ini bertujuan untuk mendeteksi, mengendalikan, dan mengurangi beban serangan sebelum dapat melumpuhkan sistem. Dengan pendekatan yang tepat, organisasi dapat mempertahankan operasional layanan meskipun menghadapi serangan yang besar dan kompleks. Berikut adalah beberapa strategi mitigasi utama yang dapat diterapkan untuk melindungi infrastruktur dari ancaman DDoS.

Risk Assessment dan Audit Berkala

Salah satu langkah utama dalam mitigasi serangan DDoS adalah melakukan penilaian risiko dan audit berkala pada infrastruktur IT. Dengan menilai kelemahan dalam sistem, organisasi dapat memahami titik-titik rentan yang dapat dieksploitasi oleh peretas dalam serangan DDoS. Evaluasi ini mencakup pengujian kapasitas server, kestabilan jaringan, serta potensi celah keamanan yang bisa menjadi sasaran serangan. Selain itu, audit berkala membantu memastikan bahwa sistem memiliki kesiapan dalam menghadapi serangan. Ini mencakup pengujian simulasi DDoS, pelatihan tim keamanan dalam menangani lonjakan lalu lintas mencurigakan, serta memastikan bahwa mekanisme pemulihan darurat sudah tersedia.

Differensiasi Lalu Lintas

Untuk mengurangi dampak serangan DDoS, organisasi perlu menerapkan strategi differensiasi lalu lintas, yaitu memisahkan lalu lintas yang sah dengan lalu lintas yang mencurigakan atau berbahaya. Salah satu metode yang umum digunakan adalah Anycast Network, di mana lalu lintas yang masuk didistribusikan ke beberapa server yang tersebar di berbagai lokasi. Teknik ini membantu menyerap beban serangan sehingga tidak terpusat pada satu titik yang dapat menyebabkan sistem lumpuh. Selain itu, organisasi juga dapat menerapkan filtering dan analisis lalu lintas untuk mengenali pola serangan sejak dini. Dengan menggunakan algoritma deteksi anomali berbasis AI atau machine learning, sistem dapat mengidentifikasi lalu lintas mencurigakan dan menyaringnya sebelum mencapai server utama. 

Teknik Black Hole Routing

Salah satu cara ekstrem dalam menangani serangan DDoS adalah dengan Black Hole Routing, yaitu teknik di mana lalu lintas yang mencurigakan diarahkan ke jalur "black hole" atau rute tanpa tujuan, sehingga secara otomatis dibuang sebelum mencapai server utama. Teknik ini sering digunakan ketika serangan sudah mencapai level yang membahayakan stabilitas sistem. Namun, metode ini memiliki risiko, yaitu kemungkinan memblokir akses pengguna sah yang kebetulan memiliki karakteristik lalu lintas mirip dengan lalu lintas serangan. Oleh karena itu, teknik ini harus diterapkan dengan hati-hati dan hanya sebagai solusi darurat untuk mengurangi dampak serangan besar yang sedang berlangsung.

Rate Limiting dan Firewall

Pendekatan lain dalam mitigasi serangan DDoS adalah Rate Limiting, yaitu membatasi jumlah permintaan yang dapat dikirimkan ke server dalam periode waktu tertentu. Dengan membatasi kecepatan dan jumlah koneksi yang dapat dilakukan oleh satu IP dalam jangka waktu tertentu, organisasi dapat mencegah overload akibat serangan DDoS berbasis volumetrik. Selain itu, penggunaan Web Application Firewall (WAF) juga menjadi solusi penting dalam menyaring lalu lintas. WAF dapat mendeteksi dan memblokir permintaan yang mencurigakan, terutama dalam serangan application-layer DDoS seperti HTTP Flood dan Slowloris Attack. Firewall ini memungkinkan organisasi untuk menetapkan aturan yang lebih spesifik dalam menangani lalu lintas berbahaya tanpa mengganggu aktivitas pengguna sah.

Baca juga: Serangan DDoS: Mengapa Terjadi dan Bagaimana Melindungi Diri

Kesimpulan

Serangan DDoS (Distributed Denial-of-Service) telah menjadi ancaman serius dalam dunia siber, dengan dampak yang tidak hanya menyebabkan gangguan layanan, tetapi juga merugikan secara finansial dan reputasi bagi bisnis yang terkena. Peretas memanfaatkan berbagai teknik serangan, mulai dari volumetric attacks, protocol attacks, hingga application layer attacks, yang semakin sulit untuk dideteksi dan ditanggulangi. Dengan meningkatnya jumlah perangkat IoT dan tren kerja jarak jauh, risiko serangan DDoS semakin besar, menjadikannya salah satu ancaman utama bagi keamanan digital. Oleh karena itu, strategi pencegahan dan mitigasi menjadi langkah penting dalam melindungi sistem dari serangan ini. Kesadaran, kesiapan, dan penerapan solusi keamanan yang tepat dapat membantu organisasi tetap beroperasi dengan aman meskipun menghadapi serangan DDoS yang semakin canggih.