Nexusguard: 87% Serangan DDoS Menargetkan Perangkat OS Windows
Nexusguard ungkap 87% Serangan DDoS Menargetkan Perangkat OS Windows--
“ Beberapa alasan dapat menjelaskan perubahan ekstrem dalam target perangkat ini ,” tambah Chong. “Kerentanan baru yang ditemukan di OS Windows, atau malware yang lebih canggih, mungkin mempermudah sistem ini untuk disusupi. Botnet juga berkembang, sehingga penyerang mungkin ingin mengeksploitasi sumber daya komputasi yang lebih kuat yang disediakan oleh komputer dan server untuk serangan yang lebih efektif. Bagaimanapun, tidak ada sistem yang sempurna. Contoh nyata serangan DDoS pada tahun 2023, seperti eksploitasi kerentanan server Microsoft Exchange dan meningkatnya serangan DDoS tebusan, menjadi pengingat akan dampak nyata dari serangan ini.”
Penyerang terus memanfaatkan teknik untuk melancarkan serangan besar-besaran dengan sumber daya terbatas. Vektor serangan yang paling menonjol untuk mencapai hal ini adalah Serangan Amplifikasi NTP – mewakili lebih dari seperempat (26%) serangan. Namun, serangan-serangan ini menurun sebesar 17% pada tahun 2023, yang menunjukkan bahwa peningkatan konfigurasi jaringan dan peningkatan kesadaran keamanan dapat memitigasi dampaknya.
Sebagai tanda adaptasi dari pelaku kejahatan, dua vektor serangan lainnya dengan cepat berkembang di NTP Amplification:
HTTPS Flood, yang terkenal karena kehalusannya dalam meniru lalu lintas yang sah, merupakan 21% serangan pada tahun 2023, naik dari 12% pada tahun 2022.
Amplifikasi DNS mengalami peningkatan paling signifikan, mewakili 14% serangan pada tahun 2023, naik dari hanya 2% pada tahun 2022. Lonjakan tajam ini dan potensinya untuk menciptakan gangguan skala besar menyoroti kerentanan yang signifikan dalam infrastruktur internet global.
Secara lebih luas, kategori serangan mengalami pergeseran:
Kategori ancaman yang tumbuh paling cepat pada tahun 2023 adalah serangan Aplikasi (misalnya serangan HTTP/HTTPS dari grup seperti Killnet), yang meningkat sebesar 79% YoY pada tahun 2023 dan mencakup 25% serangan DDoS. Hal ini menunjukkan kegigihan peretas dalam beradaptasi terhadap alat keamanan siber canggih saat ini.
Serangan volumetrik (banjir langsung) menyumbang 24% – penurunan sebesar 30% YoY, yang menunjukkan bahwa infrastruktur jaringan menjadi lebih siap untuk menyerap lalu lintas dalam jumlah besar – atau bahwa penyerang hanya mengubah strategi ke metode yang lebih canggih.
BACA JUGA: Toyota Inova Laka Tunggal di Bengkulu Selatan, Warga Kota Bengkulu Meninggal! Mobil Nopol Sumsel
BACA JUGA:242 Kasus DBD Di Seluma Jadi Perhatian, Fogging dan Pembagian Abate Gencar Dilakukan
Sumber: