<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Microsoft Pun Tak Luput dari Serangan Hacker, Sasar Lapisan 7 dengan DDoS</title><description>Ini membuat sejumlah layanan Microsoft terganggu beberapa waktu.</description><link>https://ototekno.okezone.com/read/2023/06/19/54/2833709/microsoft-pun-tak-luput-dari-serangan-hacker-sasar-lapisan-7-dengan-ddos</link><language>id</language><atom:link type="application/rss+xml" rel="self" href="https://ototekno.okezone.com/read/2023/06/19/54/2833709/microsoft-pun-tak-luput-dari-serangan-hacker-sasar-lapisan-7-dengan-ddos"/><item><title>Microsoft Pun Tak Luput dari Serangan Hacker, Sasar Lapisan 7 dengan DDoS</title><link>https://ototekno.okezone.com/read/2023/06/19/54/2833709/microsoft-pun-tak-luput-dari-serangan-hacker-sasar-lapisan-7-dengan-ddos</link><guid isPermaLink="false">https://ototekno.okezone.com/read/2023/06/19/54/2833709/microsoft-pun-tak-luput-dari-serangan-hacker-sasar-lapisan-7-dengan-ddos</guid><pubDate>Selasa 20 Juni 2023 09:10 WIB</pubDate><dc:creator>Tangguh Yudha</dc:creator><media:content url="https://img.okezone.com/content/2023/06/19/54/2833709/microsoft-pun-tak-luput-dari-serangan-hacker-sasar-lapisan-7-dengan-ddos-zzcL67TkXO.jpg" expression="full" type="image/jpeg">Ilustrasi Hacker. (Foto: Freepik)</media:content><images><thumb></thumb><image>https://img.okezone.com/content/2023/06/19/54/2833709/microsoft-pun-tak-luput-dari-serangan-hacker-sasar-lapisan-7-dengan-ddos-zzcL67TkXO.jpg</image><title>Ilustrasi Hacker. (Foto: Freepik)</title></images><description>SERANGAN hacker memang terus mengalami peningkatan, bukan hanya ditujukan pada individu, perusahaan besar pun tidak luput dari sasaran hacker. Bahkan, perusahaan sekelas Microsoft juga kerepotan menghadapi para hacker ini.
Pasalnya, sistem keamanan Microsoft sempat digempur serangan Distributed Denial of Service (DDoS) yang diprakarsai oleh kelompok hacker bernama Storm-1359. Ini membuat sejumlah layanan Microsoft terganggu beberapa waktu.
Investigasi yang dilakukan Microsoft mengungkapkan bahwa Storm-1359 menggunakan kombinasi taktik, termasuk mengakses beberapa server pribadi virtual (VPS), infrastruktur cloud sewaan, proxy terbuka, dan alat DDoS canggih.

BACA JUGA:
Tahukah Kamu Kenapa Kecoak Lebih Menyeramkan saat Terbang?

Tidak seperti serangan DDoS tradisional yang berfokus hanya pada Lapisan 3 atau 4, serangan baru-baru ini secara khusus menargetkan Lapisan 7 sehingga menghadirkan tantangan yang lebih besar untuk upaya mitigasi. Adapun Lapisan 7 adalah lapisan aplikasi seperti HTTP dan HTTPS.
Untuk mengatasi gelombang serangan baru ini, Microsoft telah memperkuat perlindungan Lapisan 7 dengan menyempurnakan Azure Web Application Firewall (WAF) guna melindungi pelanggan dari dampak serangan DDoS serupa.
Ini tersedia dengan Azure Front Door dan Azure Application Gateway. Pelanggan juga harus memblokir alamat dan rentang IP yang diidentifikasi sebagai berbahaya dan mempertimbangkan penerapan pembatasan kecepatan atau pengalihan lalu lintas dari luar atau dalam wilayah tertentu.

BACA JUGA:
Setelah Kuadriliun, Kuintiliun dan Sextillion, Berapa Bilangan Paling Besar yang Ada di Dunia?

Dengan membuat aturan WAF khusus untuk secara otomatis memblokir dan membatasi serangan HTTP atau HTTPS dengan tanda tangan yang diketahui, organisasi dapat memperkuat pertahanan mereka lebih lanjut terhadap serangan DDoS Lapisan 7.
Melansir dari Gizmochina, Microsoft telah memperkuat lingkungan mereka sendiri dari serangan serupa, Microsoft mendorong mereka untuk meninjau detail teknis dan tindakan yang disarankan yang diberikan.Dengan menerapkan langkah-langkah yang disarankan, pelanggan dapat  meningkatkan ketahanan sistem mereka dan meminimalkan potensi dampak  serangan DDoS di Lapisan 7 sekalipun.
Analisis Microsoft terhadap Storm-1359 mengungkapkan bahwa aktor  ancaman memiliki kumpulan botnet dan alat yang mampu meluncurkan  serangan DDoS dari berbagai layanan cloud dan infrastruktur proxy  terbuka.
Untuk diketahui, Storm-1359 sendiri muncul terutama dimotivasi oleh  gangguan dan mencari publisitas melalui aktivitasnya. Serangan yang  diluncurkan oleh Storm-1359 mencakup beberapa jenis serangan Lapisan 7  DDoS.

BACA JUGA:
7 Hewan yang Hidup Lebih dari 200 Tahun, Hydra Bahkan Bisa Abadi

Ini termasuk serangan banjir HTTP(S), yang membanjiri sumber daya  sistem dengan beban jabat tangan SSL/TLS dan permintaan HTTP(S) yang  berlebihan. Selain itu, Storm-1359 menggunakan teknik bypass cache untuk  membebani server asal dengan mengirimkan kueri terhadap URL yang  dihasilkan, secara efektif melewati lapisan CDN.
Metode serangan lain yang digunakan adalah Slowloris, di mana  penyerang membuka koneksi ke server web, meminta sumber daya, dan  kemudian dengan sengaja gagal mengakui atau menerima unduhan. Ini  memaksa server untuk menjaga koneksi dan sumber daya yang diminta dalam  memori, menyebabkan penipisan sumber daya.</description><content:encoded>SERANGAN hacker memang terus mengalami peningkatan, bukan hanya ditujukan pada individu, perusahaan besar pun tidak luput dari sasaran hacker. Bahkan, perusahaan sekelas Microsoft juga kerepotan menghadapi para hacker ini.
Pasalnya, sistem keamanan Microsoft sempat digempur serangan Distributed Denial of Service (DDoS) yang diprakarsai oleh kelompok hacker bernama Storm-1359. Ini membuat sejumlah layanan Microsoft terganggu beberapa waktu.
Investigasi yang dilakukan Microsoft mengungkapkan bahwa Storm-1359 menggunakan kombinasi taktik, termasuk mengakses beberapa server pribadi virtual (VPS), infrastruktur cloud sewaan, proxy terbuka, dan alat DDoS canggih.

BACA JUGA:
Tahukah Kamu Kenapa Kecoak Lebih Menyeramkan saat Terbang?

Tidak seperti serangan DDoS tradisional yang berfokus hanya pada Lapisan 3 atau 4, serangan baru-baru ini secara khusus menargetkan Lapisan 7 sehingga menghadirkan tantangan yang lebih besar untuk upaya mitigasi. Adapun Lapisan 7 adalah lapisan aplikasi seperti HTTP dan HTTPS.
Untuk mengatasi gelombang serangan baru ini, Microsoft telah memperkuat perlindungan Lapisan 7 dengan menyempurnakan Azure Web Application Firewall (WAF) guna melindungi pelanggan dari dampak serangan DDoS serupa.
Ini tersedia dengan Azure Front Door dan Azure Application Gateway. Pelanggan juga harus memblokir alamat dan rentang IP yang diidentifikasi sebagai berbahaya dan mempertimbangkan penerapan pembatasan kecepatan atau pengalihan lalu lintas dari luar atau dalam wilayah tertentu.

BACA JUGA:
Setelah Kuadriliun, Kuintiliun dan Sextillion, Berapa Bilangan Paling Besar yang Ada di Dunia?

Dengan membuat aturan WAF khusus untuk secara otomatis memblokir dan membatasi serangan HTTP atau HTTPS dengan tanda tangan yang diketahui, organisasi dapat memperkuat pertahanan mereka lebih lanjut terhadap serangan DDoS Lapisan 7.
Melansir dari Gizmochina, Microsoft telah memperkuat lingkungan mereka sendiri dari serangan serupa, Microsoft mendorong mereka untuk meninjau detail teknis dan tindakan yang disarankan yang diberikan.Dengan menerapkan langkah-langkah yang disarankan, pelanggan dapat  meningkatkan ketahanan sistem mereka dan meminimalkan potensi dampak  serangan DDoS di Lapisan 7 sekalipun.
Analisis Microsoft terhadap Storm-1359 mengungkapkan bahwa aktor  ancaman memiliki kumpulan botnet dan alat yang mampu meluncurkan  serangan DDoS dari berbagai layanan cloud dan infrastruktur proxy  terbuka.
Untuk diketahui, Storm-1359 sendiri muncul terutama dimotivasi oleh  gangguan dan mencari publisitas melalui aktivitasnya. Serangan yang  diluncurkan oleh Storm-1359 mencakup beberapa jenis serangan Lapisan 7  DDoS.

BACA JUGA:
7 Hewan yang Hidup Lebih dari 200 Tahun, Hydra Bahkan Bisa Abadi

Ini termasuk serangan banjir HTTP(S), yang membanjiri sumber daya  sistem dengan beban jabat tangan SSL/TLS dan permintaan HTTP(S) yang  berlebihan. Selain itu, Storm-1359 menggunakan teknik bypass cache untuk  membebani server asal dengan mengirimkan kueri terhadap URL yang  dihasilkan, secara efektif melewati lapisan CDN.
Metode serangan lain yang digunakan adalah Slowloris, di mana  penyerang membuka koneksi ke server web, meminta sumber daya, dan  kemudian dengan sengaja gagal mengakui atau menerima unduhan. Ini  memaksa server untuk menjaga koneksi dan sumber daya yang diminta dalam  memori, menyebabkan penipisan sumber daya.</content:encoded></item></channel></rss>
