markettrack.id – Lanskap ancaman siber terus bergejolak, dan laporan Ancaman DDoS Cloudflare untuk Kuartal Kedua (Q2) tahun 2025 menjadi bukti nyata akan intensifikasi serta evolusi serangan Distributed Denial of Service (DDoS).
Meskipun mungkin ada sedikit penurunan dalam jumlah serangan keseluruhan dibandingkan kuartal sebelumnya yang penuh gejolak, skala dan kecanggihan serangan ini justru melonjak, memecahkan rekor baru dan menunjukkan tingkat ancaman yang belum pernah terjadi sebelumnya.
Bulan Juni 2025 secara khusus menjadi bulan tersibuk untuk aktivitas DDoS, menyumbang hampir 38% dari total serangan yang diamati.
Ini termasuk insiden penting yang menargetkan outlet berita independen Eropa Timur, diserang setelah meliput parade Pride lokal selama Bulan Pride LGBTQ, menyoroti kerentanan entitas berita dalam iklim geopolitik saat ini.
Salah satu temuan paling menonjol dari laporan ini adalah ledakan serangan DDoS hiper-volumetrik. Serangan ini dicirikan oleh volume lalu lintas yang luar biasa besar, dirancang untuk membanjiri target secara cepat dan efektif.
Pada Q2 2025, Cloudflare berhasil memitigasi serangan DDoS terbesar yang pernah tercatat, mencapai puncaknya pada 7,3 terabit per detik (Tbps) dan 4,8 miliar paket per detik (Bpps) hanya dalam waktu 45 detik.
Angka-angka ini tidak hanya mencetak rekor baru tetapi juga menggarisbawahi kemampuan dan kapasitas penyerang yang terus meningkat.
Secara keseluruhan, Cloudflare memblokir lebih dari 6.500 serangan DDoS hiper-volumetrik selama Q2, dengan rata-rata 71 serangan per hari.
Lonjakan paling dramatis terlihat pada serangan yang melebihi 100 juta paket per detik, yang melonjak 592% dibandingkan kuartal sebelumnya.
Serangan yang melebihi 1 miliar pps dan 1 Tbps bahkan berlipat ganda dari kuartal sebelumnya, menunjukkan tren yang mengkhawatirkan di mana penyerang berinvestasi pada serangan berskala besar.
Sementara itu, jumlah serangan HTTP DDoS yang melebihi 1 juta permintaan per detik (rps) tetap stabil sekitar 20 juta total, atau hampir 220.000 serangan setiap hari.
Dinamika serangan DDoS menunjukkan pergeseran menarik. Cloudflare memitigasi 7,3 juta serangan DDoS di Q2 2025, angka yang memang menurun tajam dari 20,5 juta di Q1.
Penurunan ini sebagian besar disebabkan oleh kampanye 18 hari yang belum pernah terjadi sebelumnya di Q1 yang secara khusus menargetkan infrastruktur Cloudflare sendiri dan infrastruktur penting Internet lainnya.
Namun, penting untuk dicatat bahwa jumlah serangan pada Q2 2025 masih 44% lebih tinggi dibandingkan Q2 2024, mengindikasikan tren peningkatan jangka panjang dalam intensitas dan frekuensi ancaman.
Secara rinci:
- Serangan DDoS Layer 3/Layer 4 (L3/4) anjlok 81% kuartal ke kuartal menjadi 3,2 juta serangan.
- Serangan DDoS HTTP justru naik 9% secara kuartalan menjadi 4,1 juta serangan.
- Secara tahunan, serangan keseluruhan 44% lebih tinggi dari Q2 2024, dengan serangan HTTP DDoS menunjukkan peningkatan terbesar, melonjak 129% tahun ke tahun. Ini menyoroti preferensi penyerang terhadap serangan di lapisan aplikasi (HTTP) yang seringkali lebih sulit dideteksi dan dimitigasi tanpa solusi yang canggih.
Hingga pertengahan tahun 2025, Cloudflare telah memblokir 27,8 juta serangan DDoS, yang setara dengan 130% dari semua serangan DDoS yang diblokir sepanjang tahun kalender 2024. Ini menunjukkan proyeksi peningkatan signifikan dalam total serangan DDoS untuk tahun ini.
Motif dan Target Serangan Berubah
Serangan Ransom DDoS, di mana pelaku mengancam akan melancarkan atau melanjutkan serangan jika tebusan tidak dibayar, menunjukkan lonjakan signifikan.
Persentase pelanggan Cloudflare yang melaporkan menjadi sasaran atau diancam dengan serangan DDoS tebusan meningkat sebesar 68% dibandingkan dengan kuartal sebelumnya, dan 6% dibandingkan dengan kuartal yang sama pada tahun 2024.
Peningkatan ini sangat menonjol di bulan Juni 2025, di mana sekitar sepertiga responden melaporkan ancaman atau serangan DDoS tebusan. Hal ini semakin memperkuat pandangan bahwa motif finansial tetap menjadi salah satu pendorong utama di balik aktivitas DDoS.
Ketika ditanya mengenai identitas penyerang, mayoritas responden (71%) menyatakan tidak tahu siapa yang menyerang mereka. Namun, dari 29% yang berhasil mengidentifikasi pelaku, 63% menunjuk pada pesaing bisnis.
Pola ini sangat umum terlihat dalam industri yang sangat kompetitif seperti gaming, perjudian, dan kripto. Selain itu, 21% lainnya mengaitkan serangan tersebut dengan aktor tingkat negara atau yang disponsori negara, sementara 5% masing-masing melaporkan serangan yang tidak disengaja (self-DDoS), menjadi sasaran pemeras, atau mengalami serangan dari pelanggan/pengguna yang tidak puas.
Peringkat 10 lokasi paling banyak diserang pada Q2 2025 menunjukkan perubahan signifikan. Tiongkok kembali merebut posisi pertama, naik dua peringkat, sementara Brasil melonjak empat peringkat ke posisi kedua.
Jerman turun ke posisi ketiga, diikuti oleh India dan Korea Selatan yang juga menunjukkan kenaikan signifikan. Turki, Hong Kong, dan Vietnam juga masuk dalam daftar, dengan Rusia dan Azerbaijan melonjak drastis.
Penting untuk diingat bahwa lokasi yang diserang ini ditentukan oleh negara penagihan pelanggan Cloudflare yang layanannya menjadi target, bukan lokasi geografis sebenarnya dari server atau infrastruktur yang diserang.
Dalam hal industri yang paling banyak diserang, sektor Telekomunikasi, Penyedia Layanan, dan Operator kembali menduduki puncak daftar.
Disusul oleh sektor Internet dan Layanan Teknologi Informasi. Industri Gaming naik satu peringkat ke posisi keempat, sementara Perjudian & Kasino mengalami penurunan.
Sektor Perbankan & Jasa Keuangan tetap stabil, sementara Ritel menunjukkan sedikit kenaikan. Yang menarik, Pertanian melonjak drastis 38 peringkat ke posisi kedelapan, menandakan perluasan target serangan DDoS ke sektor-sektor yang mungkin sebelumnya dianggap kurang menarik. Perangkat Lunak Komputer dan Pemerintah juga melengkapi sepuluh besar.
Sumber dan Vektor Serangan
Peringkat 10 sumber serangan DDoS terbesar pada Q2 2025 juga mengalami perubahan. Indonesia naik satu peringkat ke posisi pertama, diikuti oleh Singapura dan Hong Kong.
Argentina dan Ukraina tetap menjadi sumber utama, sementara Rusia dan Ekuador menunjukkan lonjakan signifikan. Vietnam, Belanda, dan Thailand juga masuk dalam daftar.
“Sumber” ini mencerminkan lokasi node botnet, proksi, atau titik akhir VPN, bukan lokasi sebenarnya dari pelaku ancaman.
Untuk pertama kalinya dalam sekitar setahun, jaringan Hetzner (AS24940) yang berbasis di Jerman turun dari posisi pertama sebagai sumber serangan HTTP DDoS terbesar ke posisi ketiga.
Drei-K-Tech-GmbH (AS200373) atau 3xK Tech yang juga berbasis di Jerman, melonjak 6 peringkat untuk menjadi sumber serangan DDoS HTTP terbesar nomor satu. DigitalOcean (AS14061) yang berbasis di AS naik satu peringkat ke posisi kedua.
Delapan dari 10 Sistem Otonom (ASN) teratas menawarkan mesin virtual (VM), hosting, atau layanan cloud, menunjukkan penggunaan umum botnet berbasis VM yang diperkirakan 5.000 kali lebih kuat dari botnet berbasis IoT.
Cloudflare juga menyediakan Umpan Ancaman Botnet DDoS gratis bagi Penyedia Layanan untuk membantu mengidentifikasi dan menghentikan akun pelaku penyalahgunaan.
Mengenai vektor serangan, mayoritas (71%) serangan HTTP DDoS di Q2 2025 diluncurkan oleh botnet yang dikenal.
Deteksi cepat dan pemblokiran serangan ini dimungkinkan berkat jaringan global Cloudflare yang besar dan kemampuan pengamatan terhadap berbagai jenis serangan dan botnet secara real-time.
Dengan memanfaatkan intelijen ancaman waktu nyata, sistem Cloudflare mampu memberatkan botnet DDoS dengan sangat cepat, berkontribusi pada mitigasi yang lebih efektif.
Bahkan jika botnet DDoS telah dikriminalisasi saat hanya menargetkan satu situs web atau alamat IP, seluruh jaringan dan basis pelanggan Cloudflare segera terlindungi darinya.
Sistem intelijen ancaman waktu nyata ini juga beradaptasi dengan botnet saat mereka mengubah dan mengganti node.
Untuk serangan L3/4, banjir DNS menjadi vektor serangan teratas, mencakup hampir sepertiga dari semua serangan DDoS L3/4.
Banjir SYN menjadi vektor serangan paling umum kedua, diikuti oleh banjir UDP yang juga tumbuh signifikan. Banjir RST dan banjir SSDP melengkapi lima vektor teratas.
Pencegahan Otomatis yang Krusial
Penting untuk ditekankan bahwa semua insiden yang dirinci dalam laporan ini secara otomatis terdeteksi dan diblokir oleh pertahanan otonom Cloudflare.
Jaringan global Cloudflare yang masif dan kemampuan deteksi ancaman real-time memainkan peran krusial dalam mitigasi serangan-serangan masif ini, mencegah dampak yang melumpuhkan pada bisnis dan layanan online di seluruh dunia.
Waspada dan Perkuat Pertahanan
Laporan Cloudflare Q2 2025 mengkonfirmasi bahwa ancaman DDoS tidak hanya terus-menerus tetapi juga semakin canggih dan agresif.
Meskipun volume serangan dapat berfluktuasi, tren menuju serangan hiper-volumetrik yang lebih intens, bermotivasi finansial, dan menggunakan botnet berbasis VM yang kuat, jelas terlihat.
Organisasi dari berbagai sektor, termasuk yang mungkin sebelumnya tidak menganggap diri mereka target utama, harus tetap waspada.
Memperkuat pertahanan siber, memanfaatkan intelijen ancaman waktu nyata, dan berinvestasi pada solusi mitigasi DDoS yang canggih bukan lagi pilihan, melainkan keharusan untuk menjaga kelangsungan operasional di tengah lanskap ancaman yang dinamis ini.
SF-Admin


