definisi Distributed Denial of Service (DDoS)

Serangan Distributed Denial-of-Service (DDoS) merupakan teknik di mana penyerang memanfaatkan ribuan perangkat yang telah dikompromikan untuk secara serentak mengirim permintaan dalam jumlah besar, sehingga membebani bandwidth dan sumber daya server. Kondisi ini menyebabkan situs web, API, atau node blockchain tidak responsif. Serangan DDoS kerap menargetkan exchange, wallet, dan layanan RPC, sehingga menimbulkan akses lambat, timeout, serta pemutusan koneksi. Gangguan tersebut dapat berdampak pada proses penting seperti order matching, pencarian aset, maupun operasi deposit dan penarikan.
Abstrak
1.
Serangan Distributed Denial of Service (DDoS) membanjiri server atau jaringan target dengan lalu lintas yang sangat besar, sehingga pengguna yang sah tidak dapat mengakses layanan.
2.
Penyerang menggunakan botnet untuk mengendalikan banyak perangkat secara bersamaan, membanjiri sistem target dengan permintaan berbahaya untuk menguras sumber daya.
3.
Dalam Web3, serangan DDoS dapat menargetkan node blockchain, platform DeFi, atau bursa, yang menyebabkan keterlambatan transaksi atau gangguan layanan.
4.
Langkah pertahanan meliputi pemfilteran lalu lintas, distribusi CDN, arsitektur redundan, dan sistem pemantauan real-time.
definisi Distributed Denial of Service (DDoS)

Apa Itu Serangan Distributed Denial-of-Service (DDoS)?

Serangan Distributed Denial-of-Service (DDoS) adalah upaya membanjiri suatu layanan dengan lalu lintas masif yang terdistribusi, sehingga layanan tersebut “crash” dan pengguna sah tidak dapat mengaksesnya. Bayangkan ribuan mobil memenuhi satu jalan tol—bukan karena mobilnya rusak, tetapi karena jalan tersebut macet total.

Lalu lintas masif ini biasanya berasal dari “botnet”—kumpulan besar komputer atau perangkat IoT yang terinfeksi malware dan dikendalikan dari jarak jauh untuk melancarkan permintaan secara terkoordinasi. Target serangan dapat berupa situs web exchange, API data pasar/trading, node blockchain RPC, hingga koneksi peer-to-peer (P2P) validator.

Apa Perbedaan Serangan DDoS dan DoS?

Perbedaan utamanya terletak pada skala dan distribusi: serangan DDoS diluncurkan dari banyak sumber secara bersamaan, sedangkan serangan Denial-of-Service (DoS) standar biasanya berasal dari satu sumber. Serangan DDoS jauh lebih sulit diblokir dan dilacak karena lalu lintas jahatnya tersebar secara global, seperti banyak keran air yang dibuka bersamaan.

Pada serangan DoS, seringkali cukup memblokir satu alamat IP untuk mitigasi. Sebaliknya, menghadapi DDoS memerlukan penyaringan hulu dan pengalihan lalu lintas di titik masuk jaringan, dikombinasikan dengan pembatasan laju di tingkat aplikasi serta strategi penurunan layanan secara bertahap.

Bagaimana Cara Kerja Serangan DDoS?

Serangan DDoS umumnya terbagi dalam dua kategori utama:

  • Network Layer Floods: Jenis serangan ini memenuhi bandwidth dan sumber daya koneksi dengan paket data dalam jumlah besar. Contohnya adalah SYN flood atau UDP flood, yang melibatkan volume paket masif tanpa mengeksekusi logika bisnis. Ada juga “reflection amplification”, di mana penyerang memalsukan alamat IP korban dan mengirim permintaan ke berbagai layanan terbuka (seperti DNS atau NTP). Layanan ini kemudian mengirimkan respons yang diperbesar ke korban—ibarat menggunakan pengeras suara untuk berteriak ke target.

  • Application Layer Exhaustion: Jenis serangan ini meniru pengguna sah yang membuat permintaan kompleks untuk menguras CPU atau koneksi database. Contohnya seperti HTTP flood atau penyalahgunaan WebSocket. Dalam skenario Web3, endpoint untuk langganan data pasar atau penempatan order sering menjadi target utama. Jika lalu lintas serangan sangat mirip dengan perilaku pengguna nyata, serangan dapat melewati penyaringan di tingkat jaringan dan langsung menghabiskan thread aplikasi, cache, serta pool koneksi database.

Target Serangan DDoS pada Skenario Web3

Dalam Web3, serangan DDoS sering menargetkan titik masuk utama seperti situs web exchange dan API trading/data pasar, blockchain node RPC, port P2P full node, cross-chain bridge, dan block explorer.

Contohnya, pada sebuah exchange seperti Gate, serangan DDoS pada API spot dan derivatif dapat menyebabkan halaman lambat dimuat, gangguan pada feed candlestick dan order book, timeout saat penempatan/pembatalan order, serta pembatasan rate limit yang lebih ketat dan error code lebih sering bagi pengguna API. Pada lapisan RPC, serangan pada node publik dapat menyebabkan timeout pada query blok/akun, refresh saldo wallet gagal, dan pemanggilan smart contract menjadi lambat.

Pada node validator, probing koneksi P2P yang berlebihan dapat mengganggu propagasi blok dan menurunkan stabilitas produksi serta sinkronisasi blok. Jika cross-chain bridge membuka antarmuka publik, layanan penandatanganan atau proof off-chain dapat menjadi tidak dapat diakses saat diserang.

Cara Mengidentifikasi Gejala Serangan DDoS dan Indikator pada Log

Ciri khasnya adalah “penurunan performa mendadak tanpa perubahan metrik bisnis”: lonjakan latensi, peningkatan timeout dan error 5xx, serta lonjakan volume trafik tanpa pertumbuhan konversi atau transaksi yang sepadan.

Di sisi jaringan, Anda dapat melihat penggunaan bandwidth abnormal di titik masuk, antrean SYN yang penuh, dan diversifikasi geografis sumber IP secara tiba-tiba. Di sisi aplikasi, perhatikan QPS (queries per second) yang tidak merata, lonjakan latensi p95, pool koneksi database yang habis, penurunan cache hit rate, serta lonjakan mendadak sesi WebSocket.

Tanda pada log antara lain: User-Agent yang berulang atau tidak valid, lonjakan permintaan tanpa header Referrer, satu IP mengakses banyak URL berbeda dalam waktu singkat, atau penargetan langsung endpoint dinamis alih-alih sumber daya statis. Untuk node dan layanan RPC, pola khasnya mencakup pemanggilan kontrak homogen atau query bernilai kecil dengan frekuensi tinggi.

Respons Darurat terhadap Serangan DDoS

  1. Aktifkan Penyaringan Hulu dan Rate Limiting: Jika perlu, lakukan “blackhole” sementara pada IP tujuan yang paling sering diserang atau alihkan melalui scrubbing center untuk melindungi database inti dan matching engine dari kelebihan beban.

  2. Aktifkan Mode Penurunan Layanan dan Read-Only: Exchange harus memprioritaskan matching engine dan keamanan aset dengan mengurangi fungsi non-kritis—misalnya, lazy loading chart, menghentikan batch API yang tidak perlu, atau memperpendek window histori candlestick.

  3. Segera Beralih ke Anycast atau Domain Cadangan: Anycast menerapkan satu IP yang sama di berbagai lokasi global, sehingga pengguna terhubung ke node terdekat dan lalu lintas terdistribusi secara alami. Domain cadangan membantu mengisolasi titik masuk yang paling sering diserang.

  4. Perkuat Challenge dan Autentikasi di Tingkat Aplikasi: Tambahkan CAPTCHA pada endpoint anonim; terapkan rate limit token bucket dan peak control yang lebih rinci pada API key; lakukan pemeriksaan signature atau cache pre-warmed untuk permintaan dengan biaya tinggi.

  5. Koordinasi dengan ISP dan Vendor Keamanan: Sesuaikan threshold dan pola penyaringan secara dinamis sambil menjaga observabilitas—pastikan metrik utama, log, dan alert tetap efektif.

  6. Publikasikan Update Status dan Peringatan Risiko untuk Pengguna: Contohnya, halaman status Gate dapat menginformasikan cakupan dampak dan estimasi waktu pemulihan. Sarankan pengguna untuk mengatur proteksi harga dan parameter risiko saat melakukan order guna menghindari kesalahan selama ketidakstabilan jaringan.

Strategi Pertahanan DDoS Jangka Panjang dan Pertimbangan Biaya

Pertahanan jangka panjang memerlukan pendekatan terintegrasi—menggabungkan “pengalihan, penyerapan, penyaringan, penurunan layanan.” Pada tingkat jaringan, terapkan redundansi bandwidth tinggi dan traffic scrubbing di titik masuk. Kombinasikan Anycast dengan Content Delivery Network (CDN) untuk menyerap lonjakan trafik sedekat mungkin dengan pengguna; nonaktifkan port refleksi yang tidak perlu atau terapkan kontrol akses pada layanan yang dapat diamplifikasi.

Di sisi aplikasi, terapkan caching multi-tier dan pemisahan baca-tulis; statiskan atau precompute endpoint yang menjadi hotspot; gunakan web application firewall (WAF) untuk mendeteksi perilaku anomali; aplikasikan rate limit token bucket pada API dengan QPS per pengguna dan pengendalian burst; sediakan gateway privat, whitelist, serta kuota berbasis sumber untuk endpoint RPC.

Dari sisi rekayasa dan organisasi: lakukan drill dan siapkan playbook respons yang jelas mengenai siapa yang mengaktifkan kontrol tertentu dalam kondisi tertentu; fokuskan monitoring pada SLO (Service Level Objective) kritis seperti ketersediaan, latensi p95, dan error rate; evaluasi manfaat marginal dari cadangan bandwidth, layanan scrubbing, dan redundansi komputasi sesuai puncak bisnis dan eksposur risiko.

Ringkasan & Tips Keamanan untuk Serangan DDoS

Serangan DDoS tidak secara langsung mencuri aset, tetapi mengganggu aktivitas trading dan query—meningkatkan slippage, menyebabkan kesalahan operasional, dan memperbesar risiko latensi. Bagi pengembang, sangat penting merancang pertahanan berlapis sejak awal dan menyiapkan prosedur darurat yang ringkas di tingkat jaringan dan aplikasi. Bagi pengguna: jika mengalami gangguan akses, cek halaman status resmi, hanya bertransaksi melalui portal terpercaya seperti Gate, gunakan parameter limit/risk saat trading, dan hindari transaksi besar atau leverage tinggi selama gangguan layanan. Laporan industri menunjukkan baik serangan DDoS volume besar maupun di tingkat aplikasi terus meningkat hingga 2024—dengan puncak mencapai level Tbps (sumber: laporan tahunan & triwulanan Cloudflare, Akamai). Persiapan proaktif dan drill hampir selalu lebih hemat biaya dibanding pemulihan pascakejadian.

FAQ

Mengapa Disebut 'Distributed' Denial-of-Service? Bukankah Satu Komputer Bisa Melancarkan Serangan?

Istilah “distributed” merujuk pada serangan yang berasal dari ribuan perangkat yang telah dikompromi, bukan hanya satu. Lalu lintas dari satu komputer saja terbatas dan mudah diblokir firewall. Namun jika lalu lintas jahat tersebar di banyak mesin secara global, pihak bertahan tidak bisa sekadar memblokir satu alamat IP. Sifat terdistribusi ini secara signifikan meningkatkan keberhasilan dan kesulitan deteksi serangan.

Apa yang Terjadi Jika Wallet atau Akun Saya Menjadi Target Serangan DDoS?

Wallet atau akun biasanya tidak langsung dikompromi oleh serangan DDoS (artinya dana tidak dicuri secara langsung), tetapi exchange atau platform wallet bisa saja offline—sehingga Anda tidak dapat trading atau menarik aset. Keterlambatan jaringan parah saat serangan dapat menyebabkan slippage atau transaksi gagal. Dalam beberapa kasus, penyerang dapat memanfaatkan momen ini untuk aktivitas jahat lainnya. Dianjurkan menggunakan platform dengan perlindungan kuat (seperti Gate) dan mengaktifkan autentikasi dua faktor.

Berapa Lama Biasanya Serangan DDoS Berlangsung? Kapan Layanan Pulih?

Durasi serangan DDoS bisa berkisar dari menit, jam, hingga hari—tergantung tujuan penyerang dan kemampuan respons pihak bertahan. Serangan skala menengah umumnya dapat diatasi dalam 30 menit hingga 2 jam; serangan skala besar mungkin memerlukan beberapa jam untuk pemulihan penuh. Perlindungan CDN profesional dan tim respons insiden dapat memangkas downtime secara signifikan.

Mengapa Peretas Melancarkan Serangan DDoS? Apa Motivasinya?

Peretas memiliki berbagai motif untuk melancarkan serangan DDoS—termasuk pemerasan (meminta tebusan), sabotase oleh pesaing, agenda politik, atau sekadar hiburan pribadi. Di sektor kripto, penyerang dapat bertujuan mencegah exchange atau proyek meluncur atau memanfaatkan downtime untuk kejahatan lain. Memahami motif ini membantu organisasi menyusun strategi pertahanan yang lebih efektif.

Apa yang Bisa Dilakukan Pengguna untuk Melindungi Diri dari Dampak DDoS?

Meski serangan DDoS umumnya menargetkan platform, bukan individu, Anda dapat mengambil langkah pencegahan: pilih exchange dengan infrastruktur perlindungan kuat (seperti Gate), hindari transaksi besar saat terjadi gangguan, aktifkan autentikasi multi-faktor, pantau akun secara rutin untuk aktivitas mencurigakan—dan diversifikasi aset di beberapa platform untuk mengurangi risiko secara keseluruhan.

Sebuah “suka” sederhana bisa sangat berarti

Bagikan

Glosarium Terkait
Terdesentralisasi
Desentralisasi adalah desain sistem yang membagi pengambilan keputusan dan kontrol ke banyak peserta, sebagaimana lazim ditemui pada teknologi blockchain, aset digital, dan tata kelola komunitas. Desentralisasi mengandalkan konsensus berbagai node jaringan, memungkinkan sistem berjalan secara independen tanpa otoritas tunggal, sehingga keamanan, ketahanan terhadap sensor, dan keterbukaan semakin terjaga. Dalam ekosistem kripto, desentralisasi tercermin melalui kolaborasi node secara global pada Bitcoin dan Ethereum, exchange terdesentralisasi, wallet non-custodial, serta model tata kelola komunitas yang memungkinkan pemegang token menentukan aturan protokol melalui mekanisme voting.
epoch
Dalam Web3, siklus adalah periode operasional berulang dalam protokol atau aplikasi blockchain yang dipicu oleh interval waktu tetap atau jumlah blok tertentu. Pada tingkat protokol, siklus ini biasanya berupa epoch, yang mengoordinasikan konsensus, tugas validator, dan distribusi hadiah. Siklus lain terdapat pada lapisan aset dan aplikasi, seperti peristiwa Bitcoin halving, jadwal vesting token, periode tantangan penarikan Layer 2, penyelesaian tingkat pendanaan dan hasil, pembaruan oracle, serta jendela pemungutan suara tata kelola. Karena setiap siklus memiliki durasi, kondisi pemicu, dan fleksibilitas yang berbeda, memahami mekanisme operasinya akan membantu Anda mengantisipasi keterbatasan likuiditas, mengatur waktu transaksi dengan lebih tepat, serta mengenali batas risiko potensial sejak dini.
Pencampuran
Commingling adalah praktik di mana bursa kripto atau kustodian menggabungkan dan mengelola aset digital dari beberapa pelanggan dalam satu dompet bersama. Bursa kripto atau kustodian menyimpan aset pelanggan di dompet terpusat yang dikelola oleh institusi, serta mencatat kepemilikan aset setiap pelanggan secara internal, bukan di blockchain secara langsung oleh pelanggan.
Apa Itu Nonce
Nonce dapat dipahami sebagai “angka yang digunakan satu kali,” yang bertujuan memastikan suatu operasi hanya dijalankan sekali atau secara berurutan. Dalam blockchain dan kriptografi, nonce biasanya digunakan dalam tiga situasi: transaction nonce memastikan transaksi akun diproses secara berurutan dan tidak bisa diulang; mining nonce digunakan untuk mencari hash yang memenuhi tingkat kesulitan tertentu; serta signature atau login nonce mencegah pesan digunakan ulang dalam serangan replay. Anda akan menjumpai konsep nonce saat melakukan transaksi on-chain, memantau proses mining, atau menggunakan wallet Anda untuk login ke situs web.
Definisi Anonymous
Anonimitas adalah partisipasi dalam aktivitas daring atau on-chain tanpa mengungkap identitas dunia nyata, melainkan hanya terlihat melalui alamat wallet atau pseudonim. Dalam ekosistem kripto, anonimitas sering dijumpai pada transaksi, protokol DeFi, NFT, privacy coin, dan alat zero-knowledge, yang bertujuan meminimalkan pelacakan serta profiling yang tidak diperlukan. Karena seluruh catatan di public blockchain transparan, kebanyakan anonimitas di dunia nyata sebenarnya merupakan pseudonimitas—pengguna menjaga jarak dari identitas mereka dengan membuat alamat baru dan memisahkan data pribadi. Namun, jika alamat tersebut terhubung dengan akun yang telah diverifikasi atau data yang dapat diidentifikasi, tingkat anonimitas akan sangat berkurang. Oleh sebab itu, penggunaan alat anonimitas harus dilakukan secara bertanggung jawab dan tetap dalam koridor kepatuhan regulasi.

Artikel Terkait

Apa itu valuasi terdilusi penuh (FDV) dalam kripto?
Menengah

Apa itu valuasi terdilusi penuh (FDV) dalam kripto?

Artikel ini menjelaskan apa yang dimaksud dengan kapitalisasi pasar sepenuhnya dilusi dalam kripto dan membahas langkah-langkah perhitungan nilai sepenuhnya dilusi, pentingnya FDV, dan risiko bergantung pada FDV dalam kripto.
2024-10-25 01:37:13
Panduan Pencegahan Penipuan Airdrop
Pemula

Panduan Pencegahan Penipuan Airdrop

Artikel ini membahas airdrop Web3, jenis-jenis umumnya, dan potensi penipuan yang dapat terlibat. Ini juga membahas bagaimana penipu memanfaatkan kegembiraan seputar airdrop untuk memerangkap pengguna. Dengan menganalisis kasus airdrop Jupiter, kami mengekspos bagaimana penipuan kripto beroperasi dan seberapa berbahayanya. Artikel ini memberikan tips yang dapat dilakukan untuk membantu pengguna mengidentifikasi risiko, melindungi aset mereka, dan berpartisipasi dalam airdrop dengan aman.
2024-10-24 14:33:05
Kebenaran tentang koin Pi: Bisakah itu menjadi Bitcoin berikutnya?
Pemula

Kebenaran tentang koin Pi: Bisakah itu menjadi Bitcoin berikutnya?

Menjelajahi Model Penambangan Seluler Jaringan Pi, Kritik yang Dihadapinya, dan Perbedaannya dari Bitcoin, Menilai Apakah Ia Memiliki Potensi Menjadi Generasi Berikutnya dari Kriptocurrency.
2025-02-07 02:15:33