definisi Distributed Denial of Service (DDoS)

Serangan Distributed Denial-of-Service (DDoS) merupakan teknik di mana penyerang memanfaatkan ribuan perangkat yang telah dikompromikan untuk secara serentak mengirim permintaan dalam jumlah besar, sehingga membebani bandwidth dan sumber daya server. Kondisi ini menyebabkan situs web, API, atau node blockchain tidak responsif. Serangan DDoS kerap menargetkan exchange, wallet, dan layanan RPC, sehingga menimbulkan akses lambat, timeout, serta pemutusan koneksi. Gangguan tersebut dapat berdampak pada proses penting seperti order matching, pencarian aset, maupun operasi deposit dan penarikan.
Abstrak
1.
Serangan Distributed Denial of Service (DDoS) membanjiri server atau jaringan target dengan lalu lintas yang sangat besar, sehingga pengguna yang sah tidak dapat mengakses layanan.
2.
Penyerang menggunakan botnet untuk mengendalikan banyak perangkat secara bersamaan, membanjiri sistem target dengan permintaan berbahaya untuk menguras sumber daya.
3.
Dalam Web3, serangan DDoS dapat menargetkan node blockchain, platform DeFi, atau bursa, yang menyebabkan keterlambatan transaksi atau gangguan layanan.
4.
Langkah pertahanan meliputi pemfilteran lalu lintas, distribusi CDN, arsitektur redundan, dan sistem pemantauan real-time.
definisi Distributed Denial of Service (DDoS)

Apa Itu Serangan Distributed Denial-of-Service (DDoS)?

Serangan Distributed Denial-of-Service (DDoS) adalah upaya membanjiri suatu layanan dengan lalu lintas masif yang terdistribusi, sehingga layanan tersebut “crash” dan pengguna sah tidak dapat mengaksesnya. Bayangkan ribuan mobil memenuhi satu jalan tol—bukan karena mobilnya rusak, tetapi karena jalan tersebut macet total.

Lalu lintas masif ini biasanya berasal dari “botnet”—kumpulan besar komputer atau perangkat IoT yang terinfeksi malware dan dikendalikan dari jarak jauh untuk melancarkan permintaan secara terkoordinasi. Target serangan dapat berupa situs web exchange, API data pasar/trading, node blockchain RPC, hingga koneksi peer-to-peer (P2P) validator.

Apa Perbedaan Serangan DDoS dan DoS?

Perbedaan utamanya terletak pada skala dan distribusi: serangan DDoS diluncurkan dari banyak sumber secara bersamaan, sedangkan serangan Denial-of-Service (DoS) standar biasanya berasal dari satu sumber. Serangan DDoS jauh lebih sulit diblokir dan dilacak karena lalu lintas jahatnya tersebar secara global, seperti banyak keran air yang dibuka bersamaan.

Pada serangan DoS, seringkali cukup memblokir satu alamat IP untuk mitigasi. Sebaliknya, menghadapi DDoS memerlukan penyaringan hulu dan pengalihan lalu lintas di titik masuk jaringan, dikombinasikan dengan pembatasan laju di tingkat aplikasi serta strategi penurunan layanan secara bertahap.

Bagaimana Cara Kerja Serangan DDoS?

Serangan DDoS umumnya terbagi dalam dua kategori utama:

  • Network Layer Floods: Jenis serangan ini memenuhi bandwidth dan sumber daya koneksi dengan paket data dalam jumlah besar. Contohnya adalah SYN flood atau UDP flood, yang melibatkan volume paket masif tanpa mengeksekusi logika bisnis. Ada juga “reflection amplification”, di mana penyerang memalsukan alamat IP korban dan mengirim permintaan ke berbagai layanan terbuka (seperti DNS atau NTP). Layanan ini kemudian mengirimkan respons yang diperbesar ke korban—ibarat menggunakan pengeras suara untuk berteriak ke target.

  • Application Layer Exhaustion: Jenis serangan ini meniru pengguna sah yang membuat permintaan kompleks untuk menguras CPU atau koneksi database. Contohnya seperti HTTP flood atau penyalahgunaan WebSocket. Dalam skenario Web3, endpoint untuk langganan data pasar atau penempatan order sering menjadi target utama. Jika lalu lintas serangan sangat mirip dengan perilaku pengguna nyata, serangan dapat melewati penyaringan di tingkat jaringan dan langsung menghabiskan thread aplikasi, cache, serta pool koneksi database.

Target Serangan DDoS pada Skenario Web3

Dalam Web3, serangan DDoS sering menargetkan titik masuk utama seperti situs web exchange dan API trading/data pasar, blockchain node RPC, port P2P full node, cross-chain bridge, dan block explorer.

Contohnya, pada sebuah exchange seperti Gate, serangan DDoS pada API spot dan derivatif dapat menyebabkan halaman lambat dimuat, gangguan pada feed candlestick dan order book, timeout saat penempatan/pembatalan order, serta pembatasan rate limit yang lebih ketat dan error code lebih sering bagi pengguna API. Pada lapisan RPC, serangan pada node publik dapat menyebabkan timeout pada query blok/akun, refresh saldo wallet gagal, dan pemanggilan smart contract menjadi lambat.

Pada node validator, probing koneksi P2P yang berlebihan dapat mengganggu propagasi blok dan menurunkan stabilitas produksi serta sinkronisasi blok. Jika cross-chain bridge membuka antarmuka publik, layanan penandatanganan atau proof off-chain dapat menjadi tidak dapat diakses saat diserang.

Cara Mengidentifikasi Gejala Serangan DDoS dan Indikator pada Log

Ciri khasnya adalah “penurunan performa mendadak tanpa perubahan metrik bisnis”: lonjakan latensi, peningkatan timeout dan error 5xx, serta lonjakan volume trafik tanpa pertumbuhan konversi atau transaksi yang sepadan.

Di sisi jaringan, Anda dapat melihat penggunaan bandwidth abnormal di titik masuk, antrean SYN yang penuh, dan diversifikasi geografis sumber IP secara tiba-tiba. Di sisi aplikasi, perhatikan QPS (queries per second) yang tidak merata, lonjakan latensi p95, pool koneksi database yang habis, penurunan cache hit rate, serta lonjakan mendadak sesi WebSocket.

Tanda pada log antara lain: User-Agent yang berulang atau tidak valid, lonjakan permintaan tanpa header Referrer, satu IP mengakses banyak URL berbeda dalam waktu singkat, atau penargetan langsung endpoint dinamis alih-alih sumber daya statis. Untuk node dan layanan RPC, pola khasnya mencakup pemanggilan kontrak homogen atau query bernilai kecil dengan frekuensi tinggi.

Respons Darurat terhadap Serangan DDoS

  1. Aktifkan Penyaringan Hulu dan Rate Limiting: Jika perlu, lakukan “blackhole” sementara pada IP tujuan yang paling sering diserang atau alihkan melalui scrubbing center untuk melindungi database inti dan matching engine dari kelebihan beban.

  2. Aktifkan Mode Penurunan Layanan dan Read-Only: Exchange harus memprioritaskan matching engine dan keamanan aset dengan mengurangi fungsi non-kritis—misalnya, lazy loading chart, menghentikan batch API yang tidak perlu, atau memperpendek window histori candlestick.

  3. Segera Beralih ke Anycast atau Domain Cadangan: Anycast menerapkan satu IP yang sama di berbagai lokasi global, sehingga pengguna terhubung ke node terdekat dan lalu lintas terdistribusi secara alami. Domain cadangan membantu mengisolasi titik masuk yang paling sering diserang.

  4. Perkuat Challenge dan Autentikasi di Tingkat Aplikasi: Tambahkan CAPTCHA pada endpoint anonim; terapkan rate limit token bucket dan peak control yang lebih rinci pada API key; lakukan pemeriksaan signature atau cache pre-warmed untuk permintaan dengan biaya tinggi.

  5. Koordinasi dengan ISP dan Vendor Keamanan: Sesuaikan threshold dan pola penyaringan secara dinamis sambil menjaga observabilitas—pastikan metrik utama, log, dan alert tetap efektif.

  6. Publikasikan Update Status dan Peringatan Risiko untuk Pengguna: Contohnya, halaman status Gate dapat menginformasikan cakupan dampak dan estimasi waktu pemulihan. Sarankan pengguna untuk mengatur proteksi harga dan parameter risiko saat melakukan order guna menghindari kesalahan selama ketidakstabilan jaringan.

Strategi Pertahanan DDoS Jangka Panjang dan Pertimbangan Biaya

Pertahanan jangka panjang memerlukan pendekatan terintegrasi—menggabungkan “pengalihan, penyerapan, penyaringan, penurunan layanan.” Pada tingkat jaringan, terapkan redundansi bandwidth tinggi dan traffic scrubbing di titik masuk. Kombinasikan Anycast dengan Content Delivery Network (CDN) untuk menyerap lonjakan trafik sedekat mungkin dengan pengguna; nonaktifkan port refleksi yang tidak perlu atau terapkan kontrol akses pada layanan yang dapat diamplifikasi.

Di sisi aplikasi, terapkan caching multi-tier dan pemisahan baca-tulis; statiskan atau precompute endpoint yang menjadi hotspot; gunakan web application firewall (WAF) untuk mendeteksi perilaku anomali; aplikasikan rate limit token bucket pada API dengan QPS per pengguna dan pengendalian burst; sediakan gateway privat, whitelist, serta kuota berbasis sumber untuk endpoint RPC.

Dari sisi rekayasa dan organisasi: lakukan drill dan siapkan playbook respons yang jelas mengenai siapa yang mengaktifkan kontrol tertentu dalam kondisi tertentu; fokuskan monitoring pada SLO (Service Level Objective) kritis seperti ketersediaan, latensi p95, dan error rate; evaluasi manfaat marginal dari cadangan bandwidth, layanan scrubbing, dan redundansi komputasi sesuai puncak bisnis dan eksposur risiko.

Ringkasan & Tips Keamanan untuk Serangan DDoS

Serangan DDoS tidak secara langsung mencuri aset, tetapi mengganggu aktivitas trading dan query—meningkatkan slippage, menyebabkan kesalahan operasional, dan memperbesar risiko latensi. Bagi pengembang, sangat penting merancang pertahanan berlapis sejak awal dan menyiapkan prosedur darurat yang ringkas di tingkat jaringan dan aplikasi. Bagi pengguna: jika mengalami gangguan akses, cek halaman status resmi, hanya bertransaksi melalui portal terpercaya seperti Gate, gunakan parameter limit/risk saat trading, dan hindari transaksi besar atau leverage tinggi selama gangguan layanan. Laporan industri menunjukkan baik serangan DDoS volume besar maupun di tingkat aplikasi terus meningkat hingga 2024—dengan puncak mencapai level Tbps (sumber: laporan tahunan & triwulanan Cloudflare, Akamai). Persiapan proaktif dan drill hampir selalu lebih hemat biaya dibanding pemulihan pascakejadian.

FAQ

Mengapa Disebut 'Distributed' Denial-of-Service? Bukankah Satu Komputer Bisa Melancarkan Serangan?

Istilah “distributed” merujuk pada serangan yang berasal dari ribuan perangkat yang telah dikompromi, bukan hanya satu. Lalu lintas dari satu komputer saja terbatas dan mudah diblokir firewall. Namun jika lalu lintas jahat tersebar di banyak mesin secara global, pihak bertahan tidak bisa sekadar memblokir satu alamat IP. Sifat terdistribusi ini secara signifikan meningkatkan keberhasilan dan kesulitan deteksi serangan.

Apa yang Terjadi Jika Wallet atau Akun Saya Menjadi Target Serangan DDoS?

Wallet atau akun biasanya tidak langsung dikompromi oleh serangan DDoS (artinya dana tidak dicuri secara langsung), tetapi exchange atau platform wallet bisa saja offline—sehingga Anda tidak dapat trading atau menarik aset. Keterlambatan jaringan parah saat serangan dapat menyebabkan slippage atau transaksi gagal. Dalam beberapa kasus, penyerang dapat memanfaatkan momen ini untuk aktivitas jahat lainnya. Dianjurkan menggunakan platform dengan perlindungan kuat (seperti Gate) dan mengaktifkan autentikasi dua faktor.

Berapa Lama Biasanya Serangan DDoS Berlangsung? Kapan Layanan Pulih?

Durasi serangan DDoS bisa berkisar dari menit, jam, hingga hari—tergantung tujuan penyerang dan kemampuan respons pihak bertahan. Serangan skala menengah umumnya dapat diatasi dalam 30 menit hingga 2 jam; serangan skala besar mungkin memerlukan beberapa jam untuk pemulihan penuh. Perlindungan CDN profesional dan tim respons insiden dapat memangkas downtime secara signifikan.

Mengapa Peretas Melancarkan Serangan DDoS? Apa Motivasinya?

Peretas memiliki berbagai motif untuk melancarkan serangan DDoS—termasuk pemerasan (meminta tebusan), sabotase oleh pesaing, agenda politik, atau sekadar hiburan pribadi. Di sektor kripto, penyerang dapat bertujuan mencegah exchange atau proyek meluncur atau memanfaatkan downtime untuk kejahatan lain. Memahami motif ini membantu organisasi menyusun strategi pertahanan yang lebih efektif.

Apa yang Bisa Dilakukan Pengguna untuk Melindungi Diri dari Dampak DDoS?

Meski serangan DDoS umumnya menargetkan platform, bukan individu, Anda dapat mengambil langkah pencegahan: pilih exchange dengan infrastruktur perlindungan kuat (seperti Gate), hindari transaksi besar saat terjadi gangguan, aktifkan autentikasi multi-faktor, pantau akun secara rutin untuk aktivitas mencurigakan—dan diversifikasi aset di beberapa platform untuk mengurangi risiko secara keseluruhan.

Sebuah “suka” sederhana bisa sangat berarti

Bagikan

Glosarium Terkait
apa yang dimaksud dengan intents
Intent merupakan permintaan transaksi on-chain yang mengungkapkan tujuan serta batasan pengguna, dengan fokus pada hasil akhir yang diinginkan tanpa harus menentukan jalur eksekusi secara rinci. Misalnya, pengguna dapat ingin membeli ETH menggunakan 100 USDT dengan menetapkan harga maksimum dan tenggat waktu penyelesaian. Jaringan, melalui entitas yang disebut solver, akan membandingkan harga, menentukan rute paling optimal, dan menyelesaikan transaksi. Intent umumnya diintegrasikan dengan account abstraction dan order flow auction untuk menekan kompleksitas operasional dan menurunkan tingkat kegagalan transaksi, sekaligus tetap menjaga batas keamanan yang solid.
blok header
Header blok berperan sebagai "halaman depan" dari sebuah blok, berisi metadata penting seperti hash blok sebelumnya, timestamp, target kesulitan, nonce, dan ringkasan transaksi (contohnya Merkle root). Node memanfaatkan header blok untuk menghubungkan blok-blok menjadi rantai yang dapat diverifikasi dan membandingkan akumulasi pekerjaan atau finalitas saat menentukan fork. Header blok sangat penting dalam mekanisme konsensus di Bitcoin dan Ethereum, SPV (Simplified Payment Verification) untuk light client, konfirmasi transaksi, serta pengelolaan risiko di bursa.
blockchain privat
Blockchain privat merupakan jaringan blockchain yang aksesnya terbatas hanya untuk peserta yang berwenang, berfungsi sebagai buku besar bersama dalam suatu organisasi. Untuk mengaksesnya diperlukan verifikasi identitas, tata kelola diatur oleh organisasi, dan data tetap berada di bawah kendali—memudahkan pemenuhan persyaratan kepatuhan dan privasi. Blockchain privat biasanya diimplementasikan dengan framework permissioned serta mekanisme konsensus yang efisien, memberikan performa yang mendekati sistem enterprise konvensional. Jika dibandingkan dengan blockchain publik, blockchain privat lebih menonjolkan kontrol izin, audit, dan keterlacakan, sehingga sangat ideal untuk kebutuhan bisnis yang memerlukan kolaborasi antardepartemen tanpa harus terbuka untuk umum.
transaksi meta
Meta-transactions merupakan jenis transaksi on-chain di mana pihak ketiga menanggung biaya transaksi atas nama pengguna. Pengguna mengotorisasi tindakan tersebut dengan menandatangani menggunakan private key mereka, dan tanda tangan ini berfungsi sebagai permintaan delegasi. Relayer kemudian mengirimkan permintaan yang telah diotorisasi ini ke blockchain serta menanggung biaya gas. Smart contract memanfaatkan trusted forwarder untuk memverifikasi tanda tangan sekaligus inisiator asli, sehingga mencegah replay attack. Meta-transactions banyak dimanfaatkan untuk menghadirkan pengalaman pengguna tanpa gas, klaim NFT, serta onboarding pengguna baru. Selain itu, meta-transactions dapat digabungkan dengan account abstraction untuk memungkinkan delegasi biaya dan kontrol yang lebih canggih.
definisi shard
Sharding merupakan proses membagi blockchain ke dalam beberapa partisi, atau “shard”, yang dapat diproses secara paralel berdasarkan aturan yang telah ditetapkan. Setiap shard memproses transaksi secara mandiri dan melaporkannya kembali ke jaringan yang sama. Tujuan utama sharding adalah meningkatkan throughput dan mengurangi kemacetan, dengan tetap menjaga keamanan sistem secara menyeluruh. Contoh penggunaan yang umum meliputi data sharding, yang memberikan ketersediaan data lebih tinggi bagi Rollups, dan state sharding, yang mendistribusikan smart contract serta akun ke berbagai partisi.

Artikel Terkait

Model Ekonomi Token ONDO: Bagaimana Model Ini Mendorong Pertumbuhan Platform dan Keterlibatan Pengguna?
Pemula

Model Ekonomi Token ONDO: Bagaimana Model Ini Mendorong Pertumbuhan Platform dan Keterlibatan Pengguna?

ONDO merupakan token inti untuk tata kelola dan penangkap nilai di ekosistem Ondo Finance. Tujuan utamanya adalah memanfaatkan mekanisme insentif token guna mengintegrasikan aset keuangan tradisional (RWA) dengan ekosistem DeFi secara seamless, sehingga mempercepat pertumbuhan pengelolaan aset dan produk pengembalian on-chain dalam skala besar.
2026-03-27 13:52:41
Panduan Pencegahan Penipuan Airdrop
Pemula

Panduan Pencegahan Penipuan Airdrop

Artikel ini membahas airdrop Web3, jenis-jenis umumnya, dan potensi penipuan yang dapat terlibat. Ini juga membahas bagaimana penipu memanfaatkan kegembiraan seputar airdrop untuk memerangkap pengguna. Dengan menganalisis kasus airdrop Jupiter, kami mengekspos bagaimana penipuan kripto beroperasi dan seberapa berbahayanya. Artikel ini memberikan tips yang dapat dilakukan untuk membantu pengguna mengidentifikasi risiko, melindungi aset mereka, dan berpartisipasi dalam airdrop dengan aman.
2026-04-05 17:02:45
Apa itu valuasi terdilusi penuh (FDV) dalam kripto?
Menengah

Apa itu valuasi terdilusi penuh (FDV) dalam kripto?

Artikel ini menjelaskan apa yang dimaksud dengan kapitalisasi pasar sepenuhnya dilusi dalam kripto dan membahas langkah-langkah perhitungan nilai sepenuhnya dilusi, pentingnya FDV, dan risiko bergantung pada FDV dalam kripto.
2026-04-05 16:50:52