Secara sepintas, insinyur jaringan hanyalah "pekerja teknis" yang membangun, mengoptimalkan, dan memecahkan masalah jaringan, tetapi pada kenyataannya, kita adalah "garis pertahanan pertama" dalam keamanan siber. Sebuah laporan CrowdStrike tahun 2024 menunjukkan bahwa serangan siber global meningkat sebesar 30%, dengan perusahaan-perusahaan Tiongkok menderita kerugian melebihi 50 miliar yuan akibat masalah keamanan siber. Klien tidak peduli apakah Anda seorang spesialis operasi atau keamanan; ketika insiden jaringan terjadi, insinyur adalah orang pertama yang disalahkan. Belum lagi adopsi luas AI, 5G, dan jaringan cloud, yang telah membuat metode serangan peretas semakin canggih. Ada sebuah postingan populer di Zhihu di Tiongkok: "Insinyur jaringan yang tidak mempelajari keamanan sedang menutup jalan keluar mereka sendiri!" Pernyataan ini, meskipun keras, memang benar adanya.
Dalam artikel ini, saya akan memberikan analisis mendetail tentang delapan serangan jaringan umum, mulai dari prinsip dan studi kasus hingga strategi pertahanan, dengan tetap menjaga kepraktisan semaksimal mungkin. Baik Anda seorang pemula atau veteran berpengalaman yang ingin meningkatkan keterampilan, pengetahuan ini akan memberi Anda kendali lebih besar atas proyek Anda. Mari kita mulai!
Serangan DDoS No. 1
Serangan Distributed Denial-of-Service (DDoS) membanjiri server atau jaringan target dengan sejumlah besar lalu lintas palsu, sehingga tidak dapat diakses oleh pengguna yang sah. Teknik umum yang digunakan meliputi SYN flooding dan UDP flooding. Pada tahun 2024, sebuah laporan Cloudflare menunjukkan bahwa serangan DDoS menyumbang 40% dari semua serangan jaringan.
Pada tahun 2022, sebuah platform e-commerce mengalami serangan DDoS sebelum Hari Jomblo, dengan lalu lintas puncak mencapai 1 Tbps, menyebabkan situs web tersebut lumpuh selama dua jam dan mengakibatkan kerugian puluhan juta yuan. Seorang teman saya bertanggung jawab atas respons darurat dan hampir gila karena tekanan tersebut.
Bagaimana cara mencegahnya?
○Pembersihan Aliran:Gunakan layanan CDN atau perlindungan DDoS (Anda mungkin memerlukan Mylinking™ Inline Bypass Tap/Switch) untuk menyaring lalu lintas berbahaya.
○Redundansi Bandwidth:Alokasikan 20%-30% bandwidth untuk mengatasi lonjakan lalu lintas yang tiba-tiba.
○Alarm Pemantauan:Gunakan alat bantu (Anda mungkin memerlukan Mylinking™ Network Packet Broker) untuk memantau lalu lintas secara real-time dan memberikan peringatan jika terjadi anomali.
○Rencana DaruratBekerjasama dengan ISP untuk dengan cepat mengalihkan jalur atau memblokir sumber serangan.
No. 2 Injeksi SQL
Peretas menyuntikkan kode SQL berbahaya ke dalam kolom input situs web atau URL untuk mencuri informasi basis data atau merusak sistem. Pada tahun 2023, sebuah laporan OWASP menyatakan bahwa injeksi SQL tetap menjadi salah satu dari tiga serangan web teratas.
Situs web sebuah perusahaan kecil hingga menengah diretas oleh seorang peretas yang menyuntikkan pernyataan "1=1", dengan mudah mendapatkan kata sandi administrator, karena situs web tersebut gagal menyaring input pengguna. Kemudian ditemukan bahwa tim pengembang sama sekali tidak menerapkan validasi input.
Bagaimana cara mencegahnya?
○Kueri berparameter:Pengembang backend sebaiknya menggunakan prepared statement untuk menghindari penggabungan SQL secara langsung.
○Departemen WAF:Firewall aplikasi web (seperti ModSecurity) dapat memblokir permintaan berbahaya.
○Audit Berkala:Gunakan alat (seperti SQLMap) untuk memindai kerentanan dan mencadangkan basis data sebelum melakukan penambalan.
○Kontrol Akses:Pengguna basis data sebaiknya hanya diberikan hak akses minimum untuk mencegah hilangnya kendali sepenuhnya.
No. 3 Serangan Cross-site Scripting (XSS)
Serangan cross-site scripting (XSS) mencuri cookie pengguna, ID sesi, dan skrip berbahaya lainnya dengan menyuntikkannya ke dalam halaman web. Serangan ini dikategorikan menjadi serangan refleksi, penyimpanan, dan berbasis DOM. Pada tahun 2024, XSS menyumbang 25% dari semua serangan web.
Sebuah forum gagal menyaring komentar pengguna, sehingga memungkinkan peretas untuk menyisipkan kode skrip dan mencuri informasi login dari ribuan pengguna. Saya pernah melihat kasus di mana klien diperas hingga 500.000 yuan karena hal ini.
Bagaimana cara mencegahnya?
○Penyaringan masukan: Melakukan escape pada input pengguna (seperti pengkodean HTML).
○Strategi CSP:Aktifkan kebijakan keamanan konten untuk membatasi sumber skrip.
○Perlindungan peramban:Atur header HTTP (seperti X-XSS-Protection) untuk memblokir skrip berbahaya.
○Pemindaian Alat:Gunakan Burp Suite untuk secara rutin memeriksa kerentanan XSS.
No. 4 Pemecahan Kata Sandi
Peretas memperoleh kata sandi pengguna atau administrator melalui serangan brute-force, serangan kamus, atau rekayasa sosial. Sebuah laporan Verizon tahun 2023 menunjukkan bahwa 80% intrusi siber terkait dengan kata sandi yang lemah.
Router milik sebuah perusahaan, yang menggunakan kata sandi default "admin," dengan mudah disusupi oleh seorang peretas yang menanamkan pintu belakang (backdoor). Insinyur yang terlibat kemudian dipecat, dan manajer juga dimintai pertanggungjawaban.
Bagaimana cara mencegahnya?
○Kata Sandi Kompleks:Paksa memasukkan 12 karakter atau lebih, huruf besar dan kecil, angka, dan simbol.
○Autentikasi Multi-faktor:Aktifkan MFA (seperti kode verifikasi SMS) pada peralatan penting.
○Manajemen Kata Sandi:Gunakan alat (seperti LastPass) untuk mengelola secara terpusat dan mengubahnya secara berkala.
○Batasi Upaya:Alamat IP dikunci setelah tiga kali percobaan login yang gagal untuk mencegah serangan brute-force.
Serangan Man-in-the-middle (MITM) No. 5
Peretas menyusup di antara pengguna dan server, mencegat atau mengubah data. Hal ini umum terjadi pada Wi-Fi publik atau komunikasi yang tidak terenkripsi. Pada tahun 2024, serangan MITM menyumbang 20% dari penyadapan jaringan.
Jaringan Wi-Fi di sebuah kedai kopi diretas, mengakibatkan pengguna kehilangan puluhan ribu dolar ketika data mereka dicegat saat masuk ke situs web bank. Para insinyur kemudian menemukan bahwa HTTPS tidak diterapkan.
Bagaimana cara mencegahnya?
○Paksa HTTPS:Situs web dan API dienkripsi dengan TLS, dan HTTP dinonaktifkan.
○Verifikasi Sertifikat:Gunakan HPKP atau CAA untuk memastikan sertifikat tersebut dapat dipercaya.
○Perlindungan VPN:Operasi yang sensitif sebaiknya menggunakan VPN untuk mengenkripsi lalu lintas.
○Perlindungan ARP:Pantau tabel ARP untuk mencegah pemalsuan ARP.
Serangan Phishing No. 6
Peretas menggunakan email, situs web, atau pesan teks palsu untuk mengelabui pengguna agar mengungkapkan informasi atau mengklik tautan berbahaya. Pada tahun 2023, serangan phishing menyumbang 35% dari insiden keamanan siber.
Seorang karyawan perusahaan menerima email dari seseorang yang mengaku sebagai bosnya, meminta transfer uang, dan akhirnya kehilangan jutaan. Belakangan diketahui bahwa domain email tersebut palsu; karyawan tersebut belum memverifikasinya.
Bagaimana cara mencegahnya?
○Pelatihan Karyawan:Secara rutin menyelenggarakan pelatihan kesadaran keamanan siber untuk mengajarkan cara mengidentifikasi email phishing.
○Penyaringan Email:Pasang gateway anti-phishing (seperti Barracuda).
○Verifikasi Domain:Periksa domain pengirim dan aktifkan kebijakan DMARC.
○Konfirmasi Ganda:Operasi sensitif memerlukan verifikasi melalui telepon atau secara langsung.
Ransomware No. 7
Ransomware mengenkripsi data korban dan menuntut tebusan untuk dekripsi. Sebuah laporan Sophos tahun 2024 menunjukkan bahwa 50% bisnis di seluruh dunia telah mengalami serangan ransomware.
Jaringan rumah sakit tersebut diretas oleh ransomware LockBit, menyebabkan kelumpuhan sistem dan penghentian operasi. Para insinyur menghabiskan waktu seminggu untuk memulihkan data, dan mengalami kerugian yang signifikan.
Bagaimana cara mencegahnya?
○Pencadangan Berkala:Pencadangan data penting di luar lokasi dan pengujian proses pemulihan.
○Manajemen Patch:Perbarui sistem dan perangkat lunak dengan segera untuk menambal kerentanan.
○Pemantauan Perilaku:Gunakan alat EDR (seperti CrowdStrike) untuk mendeteksi perilaku anomali.
○Jaringan Isolasi:Melakukan segmentasi pada sistem sensitif untuk mencegah penyebaran virus.
Serangan Zero-day No. 8
Serangan zero-day mengeksploitasi kerentanan perangkat lunak yang tidak diungkapkan, sehingga sangat sulit untuk dicegah. Pada tahun 2023, Google melaporkan penemuan 20 kerentanan zero-day berisiko tinggi, yang banyak di antaranya digunakan untuk serangan rantai pasokan.
Sebuah perusahaan yang menggunakan perangkat lunak SolarWinds terkena kerentanan zero-day, yang memengaruhi seluruh rantai pasokannya. Para insinyur tidak berdaya dan hanya bisa menunggu patch.
Bagaimana cara mencegahnya?
○Deteksi Intrusi:Gunakan IDS/IPS (seperti Snort) untuk memantau lalu lintas yang tidak normal.
○Analisis Kotak Pasir:Gunakan sandbox untuk mengisolasi file yang mencurigakan dan menganalisis perilakunya.
○Intelijen Ancaman:Berlangganan layanan (seperti FireEye) untuk mendapatkan informasi kerentanan terbaru.
○Hak Istimewa Paling Terbatas:Batasi izin perangkat lunak untuk mengurangi potensi serangan.
Saudara-saudari anggota jaringan, jenis serangan apa saja yang pernah Anda alami? Dan bagaimana cara Anda menanganinya? Mari kita diskusikan ini bersama dan bekerja sama untuk membuat jaringan kita menjadi lebih kuat!
Waktu posting: 05 November 2025




