I. Pendahuluan

Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) kini menjadi bagian dari lanskap ancaman siber yang paling umum dan merusak. Serangan jenis ini tidak mencuri data, tidak menyusup ke sistem, namun cukup membuat layanan digital tidak bisa diakses, dan itu saja sudah cukup untuk menyebabkan kerugian besar baik secara finansial, reputasi, maupun kepercayaan pelanggan.

Menghadapi serangan DoS tidak cukup hanya dengan satu pendekatan. Artikel ini akan membahas dua pilar penting dalam mitigasi DoS: pendekatan teknologi dan pendekatan kebijakan. Kombinasi keduanya adalah kunci untuk membangun sistem yang tangguh terhadap serangan digital.

II. Memahami Karakteristik Serangan DoS

Apa Itu Serangan DoS?

DoS adalah serangan yang bertujuan untuk membuat layanan digital menjadi tidak dapat diakses, dengan cara membanjiri sistem target menggunakan lalu lintas palsu atau permintaan yang berlebihan.

Jenis-jenis Serangan DoS/DDoS:

  • Volumetric Attacks – Membanjiri bandwidth (misal: UDP flood, ICMP flood)

  • Protocol Attacks – Mengeksploitasi kelemahan protokol (misal: SYN flood)

  • Application Layer Attacks – Menargetkan lapisan aplikasi (misal: HTTP GET/POST flood)

  • Slow Attack – Menahan koneksi secara perlahan untuk menguras koneksi server

III. Pendekatan Teknologi untuk Mitigasi DoS

1. Infrastruktur Tangguh dan Skalabel

  • Gunakan arsitektur cloud-native dengan auto-scaling untuk menyerap lonjakan trafik.

  • Gunakan load balancer untuk mendistribusikan beban secara merata ke beberapa server.

2. Web Application Firewall (WAF)

  • Menyaring lalu lintas aplikasi web berdasarkan pola yang mencurigakan.

  • Efektif untuk menangkal serangan pada Layer 7.

3. Rate Limiting dan Filtering

  • Membatasi jumlah permintaan dari satu IP dalam waktu tertentu.

  • Mendeteksi anomali pola permintaan dan memblokir IP berbahaya.

4. Content Delivery Network (CDN)

  • Menyebarkan konten ke server lokal terdekat dari pengguna, mengurangi beban pusat dan meredam efek serangan.

5. Layanan Proteksi Khusus dari Provider

  • Contoh: AWS Shield, Google Cloud Armor, Azure DDoS Protection, Cloudflare DDoS Mitigation

  • Layanan ini dapat mengidentifikasi dan mengalihkan trafik jahat secara otomatis sebelum sampai ke server utama.

6. Pemanfaatan AI dan Machine Learning

  • Sistem pembelajaran mesin dapat mengenali pola serangan secara dinamis.

  • Memberikan respon real-time terhadap aktivitas mencurigakan.

IV. Pendekatan Kebijakan untuk Mitigasi DoS

1. Kebijakan Akses dan Otentikasi yang Ketat

  • Gunakan CAPTCHA, otentikasi dua faktor (2FA), dan sistem login yang aman untuk mengurangi abuse.

2. SOP Penanganan Insiden Siber

  • Buat Prosedur Operasi Standar (SOP) untuk respon insiden: siapa yang harus melakukan apa saat serangan terjadi.

  • Sertakan protokol komunikasi, pelaporan, dan dokumentasi.

3. Audit dan Simulasi Berkala

  • Lakukan penetration testing dan simulasi DoS untuk mengukur kesiapan sistem.

  • Audit konfigurasi jaringan dan keamanan minimal setiap kuartal.

4. Edukasi dan Pelatihan Tim IT

  • Pastikan tim teknis dan manajerial memahami ancaman DoS dan cara menanganinya.

  • Lakukan pelatihan simulasi serangan secara rutin.

5. Regulasi dan Kolaborasi

  • Patuh pada regulasi keamanan siber nasional (seperti PP No. 71 Tahun 2019 di Indonesia).

  • Bangun kolaborasi dengan ISP dan penyedia layanan keamanan untuk respons cepat.

V. Kolaborasi Teknologi dan Kebijakan: Kunci Ketahanan Siber

Mitigasi serangan DoS bukan hanya tugas tim IT atau alat keamanan semata. Tanpa dukungan kebijakan, teknologi tidak maksimal. Sebaliknya, tanpa teknologi, kebijakan hanya akan jadi dokumen.

Contoh integrasi ideal:

  • Teknologi firewall mendeteksi serangan → Tim mengikuti SOP → Komunikasi krisis dikirim → Audit pasca-serangan dilakukan → Pembaruan kebijakan diterapkan.

VI. Kesimpulan

Dalam menghadapi serangan DoS, pencegahan lebih murah daripada pemulihan. Sistem yang kuat secara teknis namun longgar secara kebijakan tetap rentan, begitu juga sebaliknya.

Kunci Mitigasi yang Efektif:

  • Gunakan alat teknologi yang tepat

  • Bangun prosedur kebijakan yang jelas

  • Lakukan evaluasi dan edukasi berkelanjutan

DoS mungkin tidak bisa dihindari 100%, tapi dengan pendekatan yang tepat, dampaknya bisa diminimalkan — dan mimpi buruk bisa dicegah sebelum menjadi kenyataan.

NAMA : FAHRUL DERMANSYAH

NIM     : 23156201011

PRODI:SISTEM KOMPUTER STMIK CATUR SAKTI KENDARI