Skip to main content

 


WASPADA SERANGAN DDOS TELAH DIMULAI

 

Banyak sekali metode dan cara Hacker untuk masuk ke sistem perusahaan, kemudian merusak sistem operasi dan mengambil atau mencuri data-data penting perusahaan. Data itu mereka sandera dan meminta tebusan yang sangat tinggi, bahkan mereka perjual belikan data tersebut di pasaran. Mereka melakukan serangan itu dengan berbagai cara. Salah satunya dengan DDoS.

Seperti yang dialami oleh Kementrian Pertahanan Ukraina dalam cnbcindonesia, (16 Februari 2022) “Kementerian Pertahanan Ukraina mendapat serangan DDoS yang membuat mereka tak bisa mengakses situs webnya.

ak hanya itu, menurut pernyataan pemerintah, dua bank Ukraina kehilangan akses ke layanan perbankan online milik mereka.

Dalam sebuah tweet yang diposting Selasa (15/2) pukul 19:00 waktu setempat, Kementerian Pertahanan Ukraina mengatakan bahwa situs webnya terkena serangan DDoS dan sedang dilakukan perbaikan. Namun, empat jam kemudian, situs itu masih belum bisa diakses.

Sedangkan pihak bank, menghadapi serangan DDoS masif yang memblokir layanan perbankan online, termasuk pembayaran dan tampilan saldo.

Pada saat yang sama, ,mereka juga mengalami serangan penolakan layanan membuat ATM offline dan pengguna tak bisa menarik atau mentransfer dana secara online.

 

Apa itu DDoS?

DDoS merupakan kependekan dari Distributed Denial of Service atau dalam bahasa Indonesia dapat diartikan sebagai Penolakan Layanan secara Terdistribusi. DDoS adalah jenis serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan internet pada server, sistem, atau jaringan. Umumnya serangan ini dilakukan menggunakan beberapa komputer host penyerang sampai dengan komputer target tidak bisa diakses.

DDoS adalah serangan yang sangat populer digunakan oleh hacker. Selain mempunyai banyak jenis, DDoS memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas server berjalan dengan beban yang berat sampai tidak bisa lagi menampung koneksi dari user lain (overload). Salah satu cara dengan mengirimkan request ke server secara terus menerus dengan transaksi data yang besar.

Berhasil atau tidaknya teknik DDoS dipengaruhi oleh kemampuan server menampung seluruh request yang diterima dan juga kinerja firewall saat ada request yang mencurigakan. 

 

Bagaimana Cara mencegahnya?

Seperti yang telah dijelaskan diatas, DDoS menyerang Server dengan membanjiri akses internet atau akses pada sistem dan jaringan di Server anda. yang anda butuhkan adalah Archangel.

Karena Archangel merupakan smart Firewall yang dilengkapi dengan 3 Firewall didalamnya, Honeypot, serta 3 Intelegent Agent didalamnya yang mampu memberikan pengamanan berlapis pada Jaringan Internet yang anda gunakan.

Archangel memiliki kemampuan untuk menfilter atau menyaring serangan, mengunci serangan dan akses yang dicurigai serta memblokir serangan ataupun akses yang dicurigai tersebut.

Archangel akan merekam semua Identitas Hacker yang mencoba untuk menerobos masuk kedalam sistem anda dan memberikan report kepada anda secara real time. Sehingga anda dapat segera mengantisipasi kejadian-kejadian yang tidak diinginkan pada sistem operasi perusahaan anda.

Dengan begitu anda tidak perlu lagi khawatir dengan ancaman serangan mereka. Sistem akan berjalan dengan normal tanpa gangguan dan anda tidak akan kehilangan data penting di perusahaan serta anda tidak akan kehilangan uang untuk membayar tebusan kepada mereka.

Amankan Jaringan Internet anda sekarang sebelum anda menjadi korban serangan mereka.

Hubungi kami untuk solusi keamanan Anda:

Email : sydeco.indonesia@yahoo.com

Telp  : (+62) 274-2887796

www.sydeco.co

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

BOT attacks: a growing threat on the Internet

Bot attacks , the malicious and damaging use of automated computer programs known as bots (or BOTS), have become a growing concern and a pervasive reality in the modern digital landscape. BOTS, or software robots, are automated programs originally designed to perform tasks on the Internet without human intervention. Unfortunately, hackers have also managed to turn them into a hacking technique, created with malicious intent, to manipulate, defraud or disrupt a site, application, API or users, potentially causing enormous damage to businesses and users, compromising the security of systems and data. To carry out their BOTS attacks, the majority of hackers use software called botkits, which are freely available online and sold on the Dark Web. Vendors of this type of software also offer paid services to carry out BOT attacks, including software to power DDoS attacks. BOT attacks include, but are not limited to,  Email Spam , which is used to send spam emails containing malicious software