Home Teknologi Bisnis UMKM Rentan ‘Dihajar’ DDoS, Ini Panduan Keamanannya!

Bisnis UMKM Rentan ‘Dihajar’ DDoS, Ini Panduan Keamanannya!

Jakarta, Gatra.com – Antisipasi serangan siber di masa pandemi Covid-19 dilakukan di berbagai lini. Penjahat siber kerap tak “pandang bulu” dalam menyerang dan meretas sistem IT korban. Badan Siber dan Sandi Negara (BSSN) lewat Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) bekerja sama dengan Cyber Shelter, Ministry of Science and ICT Korea, dan Korea Internet & Security Agency menerbitkan panduan keamanan bagi badan usaha kecil dan menengah dalam menangani serangan Distributed Denial of Service (DDoS).

Untuk diketahui metode serangan siber yang paling memungkinkan untuk UMKM adalah serangan Denial of Service (DoS). Seperti namanya, “denial” berarti penolakan atau penyangkalan, Denial of Service (DoS) adalah serangan berupa percobaan untuk membuat jaringan atau sebuah sistem menolak untuk bekerja atau menjalankan layanannya.

Misalnya website pasar online tidak bisa memberikan layanan karena ketika websitenya diakses, pelanggan tidak dapat menggunakannya. Layanan dalam website tidak dapat ditampilkan, biasanya website akan menampilkan keterangan seperti: 503 service unavailable, yang berarti layanan tidak tersedia.

Bila hal itu terjadi, pengguna tentu akan merasa jengkel jika website yang ingin dikunjungi untuk transaksi jual beli menunjukan halaman tersebut. Bagi si pemilik website tentu ini lebih merugikan, apalagi jika website tersebut adalah tulang punggung usaha.

Bagaimana Serangan DoS Terjadi?

Analogi sederhana, seorang penjual bubur ayam berjualan dengan gerobak. Ia memiliki 5 buah kursi untuk pelanggan duduk. Ia juga sudah siap dengan 20 buah mangkuk dan sendok, juga persediaan bubur ayam dan topping yang cukup untuk 100 mangkuk. Ia siap berjualan.

Ketika ia mendapat 5 orang pelanggan dan meminta dilayani secara bersamaan. Ia akan dengan cekatan membuatkan 5 mangkuk bubur ayam sekaligus. Bahkan jika permintaannya berbeda-beda. Ada yang ingin memakai sambal, ada yang tidak suka kecap manis, dan sebagainya. Ia dengan cekatan melayani 5 orang pelanggan yang datang bersamaan. Saat kelimanya pergi, ia melayani pelanggan berikutnya, terus-menerus silih berganti.

Suatu ketika ada seorang pelanggan datang dengan memesan bubur banyak sekali. Awalnya ia meminta dibuatkan 1 mangkuk bubur, saat si penjual baru saja membuka kuali, si pelanggan memesan lagi mangkuk ke-dua. Begitu seterusnya hingga si penjual kewalahan melayani si pelanggan ini. Ia bahkan tidak sadar bahwa bahan-bahan (persediaan mangkuk, bubur, dan bahan lainnya) tak cukup untuk melayani pesanan si pelanggan.

Selain itu, pelanggan lain yang ingin membeli bubur jadinya tidak bisa membeli. Jangankan untuk membeli, berbicara pada si penjual bubur saja tidak bisa. Begitulah bagaimana serangan DoS bekerja. Serangan ini dapat memperlambat sistem yang diserang, bahkan bisa merusaknya.

Siapa yang Menjadi Target Serangan DoS?

Serangan DoS memanfaatkan kelemahan sistem pada keterbatasan sumber daya, baik itu bandwidth, kemampuan menyimpan memori, server, dan lainnya. Sehingga kebanyakan DoS menyerang bisnis kecil hingga menengah yang tidak memiliki sumber daya yang cukup mewah. Pada dasarnya tujuan penyerang hanya untuk membuat sistem lumpuh, tapi tak jarang juga ada yang memanfaatkannya dengan menawarkan biaya tebusan untuk menghentikan serangan.

Strategi untuk Meminimalisir Kerusakan

Pusopskamsinas memberikan beberapa strategi untuk meminimalisir kerusakan serangan siber karena DdoS:

1. Memahami layanan pencegahan DDoS yang disediakan penyedia layanan jaringan (network service provider).

2. Pertimbangkan untuk memasukkan layanan pencegahan serangan DDoS dalam kontrak ketika anda membangun sebuah sistem dan jaringan.

3. Jika serangan DDoS terjadi, berikan alamat IP penyerang kepada penyedia layanan jaringan.

4. Periksa lokasi di mana serangan DDoS terjadi dengan memeriksa log firewall untuk melihat mana paket-paket yang diizinkan dan mana yang tidak diizinkan.

5. Cegah SYN Flood dengan melakukan setting “TCP keepalive” dan “Maximum Connections” pada perangkat-perangkat seperti firewall dan proxy server.

6. Periksa apakah penyedia layanan jaringan dapat melakukan penyaringan port dan ukuran paket, serta mengatur penyaringan (filter) jika mereka bisa.

7. Memahami pola paket normal (volume dan jenis) dari situs web publik, kemudian periksa apakah ada pola abnormal yang terjadi secara teratur.

8. Terapkan perbaikan (patch) pada jaringan maupun peralatan keamanan setelah melakukan pengujian dan verifikasi.

9. Konfigurasikan pengaturan firewall untuk memblokir lalu lintas masuk dari alamat IP yang direserved (0/8), loopback (127/8), privat (RFC 1918 block 10/8, 172.16/12 dan 192.168/16), client DHCP yang belum ditetapkan (169.254.0/16), multicast (224.0.0/4), dan alamat lain yang terdaftar di RFC 5735. Konfigurasi ini juga harus diminta kepada penyedia layanan jaringan untuk diterapkan.

10. Pahami proses serta jumlah bandwidth jaringan yang dibutuhkan untuk keperluan jalannya bisnis, kemudian periksa pengaturannya pada server.

11. Atur firewall sesuai dengan tujuan bisnis serta kebijakan keamanannya.

12. Konfigurasikan firewall dan intursion detection service (IDS) sebagai deteksi awal terhadap gejala abnormal pada jaringan. Persiapkan cara alternatif pada koneksi untuk mengatasi kegagalan layanan jaringan dikarenakan serangan DDoS.

13. Pertimbangkan untuk menggunakan layanan respon terhadap serangan DDoS yang disediakan oleh pemerintah.

168