Peningkatan Serangan DNS Setahun Terakhir Mulai Mengkhawatirkan

 



Ara-Gen - Survei Nuestar International Security Council (NISC) menunjukkan selama12 bulan terakhir serangan sistem nama domain (DNS) marak dan mulai mengkhawatirkan.


Dalam survei yang dirilis September 2021 itu disebutkan, sebanyak 61 persen responden mengakui telah beberapa kali mengalami serangan, sedangkan 11 persen lain sering menjadi korban.


Akibat serangan itu, mayoritas dari responden (58 persen) mengatakan, bisnis mereka terganggu selama lebih dari sejam dan 14 persennya mengatakan butuh beberapa jam untuk pulih dari serangan DNS, demikian dikutip dari Help Net Security, diakses Senin (8 November 2021).


Serangan DNS bukanlah hal baru, tapi mulai merangkak naik, membuntuti di bawah tiga serangan yang sedang naik daun, yaitu ransomware, distributed denial-of-service (DDoS), dan peretasan akun, berdasarkan survei selama enam bulan yang dilakukan sejak Maret 2021 tersebut.


Serangan DNS adalah serangan yang mengeksploitasi kerentanan pada sistem nama domain. Banyak macam serangan yang menargetkan DNS, di antaranya DDoS, DoS, DNS rebinding attack, cache poisoning, Distributed Reflection DoS attack, Phantom domain attack, DNS floods, Domain lock-up attack, dan lain-lain. Perlu juga dipahami, bahwa meski berupa DDoS belum tentu itu serangan DNS, tulis Cybernews.


Jika dibandingkan dengan survei tahun lalu, serangan DNS mengalami kenaikan. Tahun lalu, NISC menemukan 47 persen responden mengalami serangan DNS, sedangkan sekarang mencapai 55 persen.


Serangan DNS adalah masalah serius karena menargetkan infrastruktur internet dan sayangnya sistem ini banyak lubang karena memang didesain keamanannya.


Apalagi DNS berperan penting bagi bisnis yang mengandalkan situs web. Menurut survei, 92 persen responden menganggap situs web mereka sangat penting untuk kelangsungan bisnis dan pemenuhan pelanggan pada tingkat tertentu. Lalu 56 persen responden menganggap situs web mereka memiliki peran utama dalam aktivitas sehari-hari, sedangkan hanya 8 persen yang merasa dapat menjalankan bisnis tanpa situs web mereka aktif dan berjalan.


Kurang siap dalam menghadapi serangan DNS


Terlepas dari ketergantungan yang jelas pada situs web fungsional untuk kelangsungan bisnis, hanya 31 persen responden yang sangat yakin dengan kesiapan mereka untuk menghadapi serangan DNS. Dan, sebanyak 27 persen responden tidak percaya diri.


“Meskipun beberapa vektor serangan mungkin tidak terlihat atau menimbulkan ancaman seperti yang lain, jelas aktor jahat akan mengeksploitasi kerentanan apa pun yang dapat mereka temukan lebih cepat daripada nanti, dan mereka akan menghabiskan waktu, sumber daya, dan bisnis organisasi yang berharga, ”kata Michael Kaczmarek, Wakil Presiden manajemen produk untuk Solusi Keamanan Neustar.


“Untuk mengelola keamanan DNS, organisasi perlu terus menganalisis lalu lintas DNS yang keluar dari organisasi mereka, memastikan mereka menjaga kebersihan dan kontrol akses yang baik untuk akun terkait DNS, dan, yang terpenting, menerapkan DNSSEC,” ia menambahkan.


Meskipun tidak ada vektor tunggal yang menonjol sebagai metode yang disukai, prevalensi beberapa taktik memberi organisasi beberapa wawasan ke mana mereka mungkin perlu mengalihkan perhatian mereka dan memperkuat protokol keamanan.


Misalnya, 47 persen responden mengalami pembajakan DNS (DNS hijacking) dan proporsi yang hampir sama (46 persen) mengalami serangan DNS floods, refleksi atau amplifikasi DNS yang mengarah ke DDoS. Sekitar sepertiga peserta menjadi korban DNS tunneling (35 persen) dan cache poisoning (33 persen).


“Serangan DNS mungkin tidak menjadi berita utama seperti DDoS besar atau serangan ransomware, tetapi dampak bisnisnya tidak dapat diabaikan dan kemampuannya untuk diabaikan membuatnya jauh lebih berbahaya,” ujar Kaczmarek.

Postingan Komentar

Lebih baru Lebih lama