Microsoft Perkuat Keamanan Usai Habis-habisan Digempur Serangan DDoS

Microsoft telah memperkuat perlindungan hingga lapisan ke-7 dengan menyempurnakan Azure Web Application Firewall (WAF)

oleh Dinda Charmelita Trias Maharani diperbarui 21 Jun 2023, 10:30 WIB
Diterbitkan 21 Jun 2023, 10:30 WIB
hacker_ddos_130111.jpg
Microsoft telah memperkuat perlindungan dari serangan DDoS hingga lapisan ke-7 dengan menyempurnakan Azure Web Application Firewall (WAF). (Sumber Istimewa)

Liputan6.com, Jakarta - Microsoft sempat digempur serangan Distributed Denial of Service (DDoS) hingga lapisan ke-7. Menanggapi masalah ini, perusahaan dengan cepat mengambil tindakan untuk meningkatkan keamanan dan melindungi pelanggannya.

Serangan tersebut diprakarsai oleh peretas yang dikenal sebagai Storm-1359. Mereka menargetkan Microsoft dengan menyebabkan gangguan sementara pada ketersediaan layanan. Untungnya, tidak ditemukan bukti aktivitas pencurian data pelanggan.

Berdasarkan investigasi Microsoft, Storm-1359 menggunakan kombinasi taktik, termasuk mengakses beberapa server pribadi virtual (VPS), infrastruktur cloud sewaan, proxy terbuka, serta alat DDoS. 

Dilansir Gizmochina, Rabu (21/6/2023), serangan DDoS kali ini lebih berbahaya karena secara khusus menargetkan Layer (lapisan) ke-7. Upaya mitigasi masalah ini tentu menjadi tantangan yang lebih besar, dibandingkan dengan serangan DDoS tradisional yang berfokus pada lapisan 3 dan 4.

Untuk mengatasinya, Microsoft telah memperkuat perlindungan lapisan 7 dengan menyempurnakan Azure Web Application Firewall (WAF). Langkah ini diambil untuk melindungi pelanggan dari dampak serangan serupa. 

Meskipun alat dan teknik yang ada telah terbukti sangat efektif dalam mengurangi gangguan, Microsoft tetap berkomitmen untuk melakukan peningkatan keamanan.

Di samping itu, Microsoft menghimbau pelanggan untuk meninjau detail teknis dan melakukan sejumlah tindakan yang disarankan. Dengan mengikutinya arahan, pelanggan dapat meningkatkan ketahanan sistem mereka dan meminimalisir potensi dampak serangan DDoS Layer 7.

Analisis Microsoft menemukan, Storm-1359 memiliki kumpulan botnet (robot network) dan alat yang mampu meluncurkan serangan DDoS dari berbagai layanan cloud dan infrastruktur Proxy terbuka. 

Storm-1359 Punya Banyak Metode Peretasan

Hacker
Ilustrasi Hacker (iStockPhoto)

Untuk diketahui, kemunculan Storm-1359 dimotivasi oleh gangguan dan mencari publisitas melalui aktivitasnya. Aksi yang dilakukannya pun mencakup beberapa jenis serangan Layer 7 DDoS. Salah satunya adalah serangan HTTP(S), yang membanjiri sumber daya sistem dengan beban jabat tangan SSL/TLS dan permintaan HTTP(S) yang berlebihan.

Selain itu, Storm-1359 menggunakan teknik bypass cache untuk membebani server asal dengan mengirimkan kueri terhadap URL yang dihasilkan, secara efektif melewati lapisan CDN.

Lalu, ia juga menggunakan teknik Slowloris, di mana penyerang membuka koneksi ke server web, meminta sumber daya, dan kemudian dengan sengaja gagal menerima unduhan

Cara Mengurangi Dampak Serangan DDoS

Kantor Microsoft
Kantor pusat Microsoft

Menurut perusahaan, dampak serangan DDoS dapat dikurangi dengan menggunakan perlindungan lapisan 7 seperti WAF. Pelanggan juga bisa memblokir alamat dan rentang IP yang mencurigakan dan diidentifikasi sebagai bahaya.

Tk hanya itu, pelanggan juga perlu mempertimbangkan penerapan pembatasan kecepatan atau pengalihan trafik dari luar atau dalam wilayah tertentu.

Degan membuat aturan WAF khusus yang mampu memblokir dan membatasi serangan HTTP atau HTTPS secara otomatis, diharapkan Microsoft dapat memperkuat pertahanan mereka terhadap serangan DDoS Layer 7.

Microsoft dan Badan Intelijen Global Peringatkan Bahaya Kelompok Hacker China

banner serangan Ransomware WannaCry
Ilustrasi Hacker

Di sisi lain, Microsoft dan sejumlah pihak berwenang dari berbagai negara telah memperingatkan bahwa kelompok hacker China telah memata-matai infrastruktur penting di berbagai industri di Amerika Serikat (AS).

Aksi ini dilakukan untuk menghalau komunikasi antara AS dan Asia jika terjadi krisis di masa mendatang, seperti dikutip dari TechSpot, Senin (29/5/2023).

Menurut Microsoft, peretas dengan nama Volt Typhoon ini telah beroperasi sejak pertengahan 2021. Mereka memanfaatkan kerentanan pada perangkat Fortinet FortiGuard yang tidak diperbarui oleh admin. 

Dengan celah tersebut, penyerang dapat mencuri kredensial dari Active Directory dan menggunakan data itu untuk menginfeksi perangkat lain di jaringan sama.

Beragam Model Kejahatan Siber
Infografis Kejahatan Siber (Liputan6.com/Abdillah)
Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya