
Serangan Distributed Denial-of-Service (DDoS) adalah upaya membanjiri suatu layanan dengan lalu lintas masif yang terdistribusi, sehingga layanan tersebut “crash” dan pengguna sah tidak dapat mengaksesnya. Bayangkan ribuan mobil memenuhi satu jalan tol—bukan karena mobilnya rusak, tetapi karena jalan tersebut macet total.
Lalu lintas masif ini biasanya berasal dari “botnet”—kumpulan besar komputer atau perangkat IoT yang terinfeksi malware dan dikendalikan dari jarak jauh untuk melancarkan permintaan secara terkoordinasi. Target serangan dapat berupa situs web exchange, API data pasar/trading, node blockchain RPC, hingga koneksi peer-to-peer (P2P) validator.
Perbedaan utamanya terletak pada skala dan distribusi: serangan DDoS diluncurkan dari banyak sumber secara bersamaan, sedangkan serangan Denial-of-Service (DoS) standar biasanya berasal dari satu sumber. Serangan DDoS jauh lebih sulit diblokir dan dilacak karena lalu lintas jahatnya tersebar secara global, seperti banyak keran air yang dibuka bersamaan.
Pada serangan DoS, seringkali cukup memblokir satu alamat IP untuk mitigasi. Sebaliknya, menghadapi DDoS memerlukan penyaringan hulu dan pengalihan lalu lintas di titik masuk jaringan, dikombinasikan dengan pembatasan laju di tingkat aplikasi serta strategi penurunan layanan secara bertahap.
Serangan DDoS umumnya terbagi dalam dua kategori utama:
Network Layer Floods: Jenis serangan ini memenuhi bandwidth dan sumber daya koneksi dengan paket data dalam jumlah besar. Contohnya adalah SYN flood atau UDP flood, yang melibatkan volume paket masif tanpa mengeksekusi logika bisnis. Ada juga “reflection amplification”, di mana penyerang memalsukan alamat IP korban dan mengirim permintaan ke berbagai layanan terbuka (seperti DNS atau NTP). Layanan ini kemudian mengirimkan respons yang diperbesar ke korban—ibarat menggunakan pengeras suara untuk berteriak ke target.
Application Layer Exhaustion: Jenis serangan ini meniru pengguna sah yang membuat permintaan kompleks untuk menguras CPU atau koneksi database. Contohnya seperti HTTP flood atau penyalahgunaan WebSocket. Dalam skenario Web3, endpoint untuk langganan data pasar atau penempatan order sering menjadi target utama. Jika lalu lintas serangan sangat mirip dengan perilaku pengguna nyata, serangan dapat melewati penyaringan di tingkat jaringan dan langsung menghabiskan thread aplikasi, cache, serta pool koneksi database.
Dalam Web3, serangan DDoS sering menargetkan titik masuk utama seperti situs web exchange dan API trading/data pasar, blockchain node RPC, port P2P full node, cross-chain bridge, dan block explorer.
Contohnya, pada sebuah exchange seperti Gate, serangan DDoS pada API spot dan derivatif dapat menyebabkan halaman lambat dimuat, gangguan pada feed candlestick dan order book, timeout saat penempatan/pembatalan order, serta pembatasan rate limit yang lebih ketat dan error code lebih sering bagi pengguna API. Pada lapisan RPC, serangan pada node publik dapat menyebabkan timeout pada query blok/akun, refresh saldo wallet gagal, dan pemanggilan smart contract menjadi lambat.
Pada node validator, probing koneksi P2P yang berlebihan dapat mengganggu propagasi blok dan menurunkan stabilitas produksi serta sinkronisasi blok. Jika cross-chain bridge membuka antarmuka publik, layanan penandatanganan atau proof off-chain dapat menjadi tidak dapat diakses saat diserang.
Ciri khasnya adalah “penurunan performa mendadak tanpa perubahan metrik bisnis”: lonjakan latensi, peningkatan timeout dan error 5xx, serta lonjakan volume trafik tanpa pertumbuhan konversi atau transaksi yang sepadan.
Di sisi jaringan, Anda dapat melihat penggunaan bandwidth abnormal di titik masuk, antrean SYN yang penuh, dan diversifikasi geografis sumber IP secara tiba-tiba. Di sisi aplikasi, perhatikan QPS (queries per second) yang tidak merata, lonjakan latensi p95, pool koneksi database yang habis, penurunan cache hit rate, serta lonjakan mendadak sesi WebSocket.
Tanda pada log antara lain: User-Agent yang berulang atau tidak valid, lonjakan permintaan tanpa header Referrer, satu IP mengakses banyak URL berbeda dalam waktu singkat, atau penargetan langsung endpoint dinamis alih-alih sumber daya statis. Untuk node dan layanan RPC, pola khasnya mencakup pemanggilan kontrak homogen atau query bernilai kecil dengan frekuensi tinggi.
Aktifkan Penyaringan Hulu dan Rate Limiting: Jika perlu, lakukan “blackhole” sementara pada IP tujuan yang paling sering diserang atau alihkan melalui scrubbing center untuk melindungi database inti dan matching engine dari kelebihan beban.
Aktifkan Mode Penurunan Layanan dan Read-Only: Exchange harus memprioritaskan matching engine dan keamanan aset dengan mengurangi fungsi non-kritis—misalnya, lazy loading chart, menghentikan batch API yang tidak perlu, atau memperpendek window histori candlestick.
Segera Beralih ke Anycast atau Domain Cadangan: Anycast menerapkan satu IP yang sama di berbagai lokasi global, sehingga pengguna terhubung ke node terdekat dan lalu lintas terdistribusi secara alami. Domain cadangan membantu mengisolasi titik masuk yang paling sering diserang.
Perkuat Challenge dan Autentikasi di Tingkat Aplikasi: Tambahkan CAPTCHA pada endpoint anonim; terapkan rate limit token bucket dan peak control yang lebih rinci pada API key; lakukan pemeriksaan signature atau cache pre-warmed untuk permintaan dengan biaya tinggi.
Koordinasi dengan ISP dan Vendor Keamanan: Sesuaikan threshold dan pola penyaringan secara dinamis sambil menjaga observabilitas—pastikan metrik utama, log, dan alert tetap efektif.
Publikasikan Update Status dan Peringatan Risiko untuk Pengguna: Contohnya, halaman status Gate dapat menginformasikan cakupan dampak dan estimasi waktu pemulihan. Sarankan pengguna untuk mengatur proteksi harga dan parameter risiko saat melakukan order guna menghindari kesalahan selama ketidakstabilan jaringan.
Pertahanan jangka panjang memerlukan pendekatan terintegrasi—menggabungkan “pengalihan, penyerapan, penyaringan, penurunan layanan.” Pada tingkat jaringan, terapkan redundansi bandwidth tinggi dan traffic scrubbing di titik masuk. Kombinasikan Anycast dengan Content Delivery Network (CDN) untuk menyerap lonjakan trafik sedekat mungkin dengan pengguna; nonaktifkan port refleksi yang tidak perlu atau terapkan kontrol akses pada layanan yang dapat diamplifikasi.
Di sisi aplikasi, terapkan caching multi-tier dan pemisahan baca-tulis; statiskan atau precompute endpoint yang menjadi hotspot; gunakan web application firewall (WAF) untuk mendeteksi perilaku anomali; aplikasikan rate limit token bucket pada API dengan QPS per pengguna dan pengendalian burst; sediakan gateway privat, whitelist, serta kuota berbasis sumber untuk endpoint RPC.
Dari sisi rekayasa dan organisasi: lakukan drill dan siapkan playbook respons yang jelas mengenai siapa yang mengaktifkan kontrol tertentu dalam kondisi tertentu; fokuskan monitoring pada SLO (Service Level Objective) kritis seperti ketersediaan, latensi p95, dan error rate; evaluasi manfaat marginal dari cadangan bandwidth, layanan scrubbing, dan redundansi komputasi sesuai puncak bisnis dan eksposur risiko.
Serangan DDoS tidak secara langsung mencuri aset, tetapi mengganggu aktivitas trading dan query—meningkatkan slippage, menyebabkan kesalahan operasional, dan memperbesar risiko latensi. Bagi pengembang, sangat penting merancang pertahanan berlapis sejak awal dan menyiapkan prosedur darurat yang ringkas di tingkat jaringan dan aplikasi. Bagi pengguna: jika mengalami gangguan akses, cek halaman status resmi, hanya bertransaksi melalui portal terpercaya seperti Gate, gunakan parameter limit/risk saat trading, dan hindari transaksi besar atau leverage tinggi selama gangguan layanan. Laporan industri menunjukkan baik serangan DDoS volume besar maupun di tingkat aplikasi terus meningkat hingga 2024—dengan puncak mencapai level Tbps (sumber: laporan tahunan & triwulanan Cloudflare, Akamai). Persiapan proaktif dan drill hampir selalu lebih hemat biaya dibanding pemulihan pascakejadian.
Istilah “distributed” merujuk pada serangan yang berasal dari ribuan perangkat yang telah dikompromi, bukan hanya satu. Lalu lintas dari satu komputer saja terbatas dan mudah diblokir firewall. Namun jika lalu lintas jahat tersebar di banyak mesin secara global, pihak bertahan tidak bisa sekadar memblokir satu alamat IP. Sifat terdistribusi ini secara signifikan meningkatkan keberhasilan dan kesulitan deteksi serangan.
Wallet atau akun biasanya tidak langsung dikompromi oleh serangan DDoS (artinya dana tidak dicuri secara langsung), tetapi exchange atau platform wallet bisa saja offline—sehingga Anda tidak dapat trading atau menarik aset. Keterlambatan jaringan parah saat serangan dapat menyebabkan slippage atau transaksi gagal. Dalam beberapa kasus, penyerang dapat memanfaatkan momen ini untuk aktivitas jahat lainnya. Dianjurkan menggunakan platform dengan perlindungan kuat (seperti Gate) dan mengaktifkan autentikasi dua faktor.
Durasi serangan DDoS bisa berkisar dari menit, jam, hingga hari—tergantung tujuan penyerang dan kemampuan respons pihak bertahan. Serangan skala menengah umumnya dapat diatasi dalam 30 menit hingga 2 jam; serangan skala besar mungkin memerlukan beberapa jam untuk pemulihan penuh. Perlindungan CDN profesional dan tim respons insiden dapat memangkas downtime secara signifikan.
Peretas memiliki berbagai motif untuk melancarkan serangan DDoS—termasuk pemerasan (meminta tebusan), sabotase oleh pesaing, agenda politik, atau sekadar hiburan pribadi. Di sektor kripto, penyerang dapat bertujuan mencegah exchange atau proyek meluncur atau memanfaatkan downtime untuk kejahatan lain. Memahami motif ini membantu organisasi menyusun strategi pertahanan yang lebih efektif.
Meski serangan DDoS umumnya menargetkan platform, bukan individu, Anda dapat mengambil langkah pencegahan: pilih exchange dengan infrastruktur perlindungan kuat (seperti Gate), hindari transaksi besar saat terjadi gangguan, aktifkan autentikasi multi-faktor, pantau akun secara rutin untuk aktivitas mencurigakan—dan diversifikasi aset di beberapa platform untuk mengurangi risiko secara keseluruhan.


