Sebagai Insinyur Jaringan yang terampil, apakah Anda memahami 8 Serangan Jaringan yang umum?

Teknisi jaringan, di permukaan, hanyalah "pekerja teknis" yang membangun, mengoptimalkan, dan memecahkan masalah jaringan, tetapi pada kenyataannya, kami adalah "garis pertahanan pertama" dalam keamanan siber. Laporan CrowdStrike tahun 2024 menunjukkan bahwa serangan siber global meningkat sebesar 30%, dengan perusahaan-perusahaan Tiongkok menderita kerugian lebih dari 50 miliar yuan akibat masalah keamanan siber. Klien tidak peduli apakah Anda seorang spesialis operasi atau keamanan; ketika insiden jaringan terjadi, teknisilah yang pertama kali disalahkan. Belum lagi adopsi AI, 5G, dan jaringan cloud yang meluas, yang telah membuat metode serangan para peretas semakin canggih. Ada sebuah postingan populer di Zhihu di Tiongkok: "Teknisi jaringan yang tidak mempelajari keamanan sedang memotong jalur pelarian mereka sendiri!" Pernyataan ini, meskipun kasar, memang benar adanya.

Dalam artikel ini, saya akan memberikan analisis mendetail tentang delapan serangan jaringan umum, mulai dari prinsip dan studi kasus hingga strategi pertahanan, dengan tetap membuatnya sepraktis mungkin. Baik Anda pemula maupun veteran berpengalaman yang ingin meningkatkan keterampilan, pengetahuan ini akan memberi Anda kendali lebih besar atas proyek Anda. Mari kita mulai!

Serangan jaringan

Serangan DDoS No.1

Serangan Distributed Denial-of-Service (DDoS) membanjiri server atau jaringan target dengan lalu lintas palsu dalam jumlah besar, sehingga tidak dapat diakses oleh pengguna yang sah. Teknik yang umum digunakan antara lain SYN flooding dan UDP flooding. Pada tahun 2024, sebuah laporan Cloudflare menunjukkan bahwa serangan DDoS menyumbang 40% dari seluruh serangan jaringan.

Pada tahun 2022, sebuah platform e-commerce mengalami serangan DDoS sebelum Hari Jomblo, dengan lalu lintas puncak mencapai 1Tbps, menyebabkan situs web tersebut mogok selama dua jam dan mengakibatkan kerugian puluhan juta yuan. Seorang teman saya yang bertanggung jawab atas respons darurat hampir kehilangan kendali karena tekanan yang ditimbulkan.

Serangan DDoS

Bagaimana cara mencegahnya?

Pembersihan Aliran:Terapkan layanan perlindungan CDN atau DDoS (seperti Alibaba Cloud Shield) untuk menyaring lalu lintas berbahaya.
Redundansi Bandwidth:Sisihkan 20%-30% bandwidth untuk mengatasi lonjakan lalu lintas yang tiba-tiba.
Alarm Pemantauan:Gunakan alat (seperti Zabbix) untuk memantau lalu lintas secara real time dan memberi peringatan jika ada kelainan.
Rencana Darurat: Bekerja sama dengan ISP untuk segera mengganti jalur atau memblokir sumber serangan.

No.2 Injeksi SQL

Peretas menyuntikkan kode SQL berbahaya ke dalam kolom input atau URL situs web untuk mencuri informasi basis data atau merusak sistem. Pada tahun 2023, laporan OWASP menyatakan bahwa injeksi SQL tetap menjadi salah satu dari tiga serangan web teratas.

SQL

Situs web sebuah perusahaan kecil hingga menengah diretas oleh seorang peretas yang memasukkan pernyataan "1=1", dan dengan mudah mendapatkan kata sandi administrator, karena situs web tersebut gagal memfilter masukan pengguna. Belakangan diketahui bahwa tim pengembang sama sekali tidak menerapkan validasi masukan.

Bagaimana cara mencegahnya?

Kueri berparameter:Pengembang backend harus menggunakan pernyataan yang telah disiapkan untuk menghindari penggabungan SQL secara langsung.
Departemen WAF:Firewall aplikasi web (seperti ModSecurity) dapat memblokir permintaan berbahaya.
Audit Reguler:Gunakan alat (seperti SQLMap) untuk memindai kerentanan dan mencadangkan basis data sebelum menambal.
Kontrol Akses:Pengguna basis data harus diberikan hak istimewa minimum saja untuk mencegah hilangnya kendali sepenuhnya.

No.3 Serangan Cross-site Scripting (XSS)

Serangan skrip lintas situs (XSS) mencuri kuki pengguna, ID sesi, dan skrip berbahaya lainnya dengan menyuntikkannya ke dalam halaman web. Serangan ini dikategorikan menjadi serangan refleksi, serangan tersimpan, dan serangan berbasis DOM. Pada tahun 2024, XSS menyumbang 25% dari seluruh serangan web.

Sebuah forum gagal menyaring komentar pengguna, sehingga peretas dapat memasukkan kode skrip dan mencuri informasi login dari ribuan pengguna. Saya pernah melihat kasus di mana klien diperas sebesar CNY500.000 yuan karena hal ini.

XSS

Bagaimana cara mencegahnya?

Penyaringan masukan: Melarikan diri dari masukan pengguna (seperti penyandian HTML).
Strategi CSP:Aktifkan kebijakan keamanan konten untuk membatasi sumber skrip.
Perlindungan peramban:Tetapkan header HTTP (seperti X-XSS-Protection) untuk memblokir skrip berbahaya.
Pemindaian Alat:Gunakan Burp Suite untuk memeriksa kerentanan XSS secara berkala.

No.4 Pembobolan Kata Sandi

Peretas mendapatkan kata sandi pengguna atau administrator melalui serangan brute-force, serangan kamus, atau rekayasa sosial. Laporan Verizon tahun 2023 menunjukkan bahwa 80% intrusi siber terkait dengan kata sandi yang lemah.

Router sebuah perusahaan, yang menggunakan kata sandi default "admin", dengan mudah dimasuki oleh peretas yang memasang pintu belakang. Teknisi yang terlibat kemudian dipecat, dan manajernya juga dimintai pertanggungjawaban.

Bagaimana cara mencegahnya?

Kata Sandi yang Kompleks:Paksa 12 karakter atau lebih, campuran huruf besar/kecil, angka, dan simbol.
Autentikasi Multi-faktor:Aktifkan MFA (seperti kode verifikasi SMS) pada peralatan penting.
Manajemen Kata Sandi:Gunakan alat (seperti LastPass) untuk mengelola secara terpusat dan mengubahnya secara berkala.
Batasi Upaya:Alamat IP dikunci setelah tiga kali percobaan login gagal untuk mencegah serangan brute force.

Serangan Man-in-the-middle No.5 (MITM)

Peretas mengintervensi pengguna dan server, mencegat atau merusak data. Hal ini umum terjadi pada Wi-Fi publik atau komunikasi yang tidak terenkripsi. Pada tahun 2024, serangan MITM menyumbang 20% ​​dari keseluruhan penyadapan jaringan.

MITM

Wi-Fi sebuah kedai kopi dibobol peretas, mengakibatkan pengguna kehilangan puluhan ribu dolar ketika data mereka dicegat saat masuk ke situs web bank. Para teknisi kemudian menemukan bahwa HTTPS tidak diterapkan.

Bagaimana cara mencegahnya?

Paksa HTTPS:Situs web dan API dienkripsi dengan TLS, dan HTTP dinonaktifkan.
Verifikasi Sertifikat:Gunakan HPKP atau CAA untuk memastikan sertifikat tersebut dapat dipercaya.
Perlindungan VPN:Operasi sensitif harus menggunakan VPN untuk mengenkripsi lalu lintas.
Perlindungan ARP:Pantau tabel ARP untuk mencegah spoofing ARP.

Serangan Phishing No.6

Peretas menggunakan email, situs web, atau pesan teks palsu untuk mengelabui pengguna agar mengungkapkan informasi atau mengeklik tautan berbahaya. Pada tahun 2023, serangan phishing menyumbang 35% dari insiden keamanan siber.

Seorang karyawan sebuah perusahaan menerima email dari seseorang yang mengaku sebagai bosnya, meminta transfer uang, dan akhirnya kehilangan jutaan dolar. Belakangan diketahui bahwa domain email tersebut palsu; karyawan tersebut belum memverifikasinya.

Bagaimana cara mencegahnya?

Pelatihan Karyawan:Lakukan pelatihan kesadaran keamanan siber secara berkala untuk mengajarkan cara mengidentifikasi email phishing.
Penyaringan Email:Terapkan gateway anti-phishing (seperti Barracuda).
Verifikasi Domain:Periksa domain pengirim dan aktifkan kebijakan DMARC.
Konfirmasi Ganda:Operasi sensitif memerlukan verifikasi melalui telepon atau secara langsung.

Ransomware Nomor 7

Ransomware mengenkripsi data korban dan meminta tebusan untuk dekripsinya. Laporan Sophos tahun 2024 menunjukkan bahwa 50% bisnis di seluruh dunia telah mengalami serangan ransomware.

Jaringan sebuah rumah sakit diretas oleh ransomware LockBit, yang menyebabkan kelumpuhan sistem dan penghentian operasi. Para teknisi menghabiskan waktu seminggu untuk memulihkan data, yang mengakibatkan kerugian yang signifikan.

Bagaimana cara mencegahnya?

Pencadangan Reguler:Pencadangan data penting di luar lokasi dan pengujian proses pemulihan.
Manajemen Patch:Perbarui sistem dan perangkat lunak dengan segera untuk memperbaiki kerentanan.
Pemantauan Perilaku:Gunakan alat EDR (seperti CrowdStrike) untuk mendeteksi perilaku anomali.
Jaringan Isolasi:Segmentasikan sistem sensitif untuk mencegah penyebaran virus.

Serangan Zero-day No.8

Serangan zero-day mengeksploitasi kerentanan perangkat lunak yang tidak diungkapkan, sehingga sangat sulit dicegah. Pada tahun 2023, Google melaporkan penemuan 20 kerentanan zero-day berisiko tinggi, banyak di antaranya digunakan untuk serangan rantai pasokan.

Sebuah perusahaan yang menggunakan perangkat lunak SolarWinds mengalami kerentanan zero-day, yang memengaruhi seluruh rantai pasokannya. Para teknisi tidak berdaya dan hanya bisa menunggu perbaikan.

Bagaimana cara mencegahnya?

Deteksi Intrusi:Terapkan IDS/IPS (seperti Snort) untuk memantau lalu lintas abnormal.
Analisis Kotak Pasir:Gunakan kotak pasir untuk mengisolasi file yang mencurigakan dan menganalisis perilakunya.
Intelijen Ancaman:Berlangganan layanan (seperti FireEye) untuk mendapatkan informasi kerentanan terbaru.
Hak Istimewa Paling Rendah:Batasi izin perangkat lunak untuk mengurangi permukaan serangan.

Rekan-rekan anggota jaringan, serangan seperti apa yang pernah Anda temui? Dan bagaimana Anda menanganinya? Mari kita bahas bersama dan bekerja sama untuk memperkuat jaringan kita!


Waktu posting: 05-Nov-2025