Website KPU Diduga Diserang Menggunakan Jutaan Zombie System
A
A
A
JAKARTA - Serangan yang hampir membuat server KPU down kemungkinan besar menggunakan distributed denial of service (DDoS). Ini merupakan sebuah metode serangan dengan menggunakan ribuan bahkan jutaan zombie system yang mengirimkan paket data secara berulang-ulang sehingga sumber daya komputer atau sistem yang diserang tidak berfungsi.
”Saat server down praktis sebenarnya tidak ada yang bisa mengubah data, kecuali mempunyai akses fisik langsung terhadap server,” kata Chairman Communication and Information System Security Research Center (CISSReC) Pratama Persada kepada SINDOnews, Jumat (17/2/2017).
Menurut Pratama, saat menggunakan TOR browser, website KPU masih bisa dapat diakses. TOR browser ini bisa digunakan peretas untuk menyamarkan dirinya di internet.
Ini membuktikan bahwa tidak ada filtering terhadap siapa saja untuk mengakses dan menyerang KPU. ”Seharusnya KPU dari awal mem-block IP yang berpotensi digunakan oleh peretas untuk mengakses KPU,” terangnya.
Sebagai contoh, seharusnya KPU sudah melakukan block terhadap tor-exit node yang terdapat dalam https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=103.21.228.212&port=
Namun demikian Pratama mengimbau masyarakat bisa lebih tenang dan tidak termakan banyaknya broadcast yang beredar di WhatsApp maupun media sosial. Menurutnya, serangan terhadap web KPU tidak akan mengubah hasil pilkada karena tim setiap calon telah mempunyai formulir bukti penghitungan suara, bahkan digandakan demi keamanan.
”Saat server down praktis sebenarnya tidak ada yang bisa mengubah data, kecuali mempunyai akses fisik langsung terhadap server,” kata Chairman Communication and Information System Security Research Center (CISSReC) Pratama Persada kepada SINDOnews, Jumat (17/2/2017).
Menurut Pratama, saat menggunakan TOR browser, website KPU masih bisa dapat diakses. TOR browser ini bisa digunakan peretas untuk menyamarkan dirinya di internet.
Ini membuktikan bahwa tidak ada filtering terhadap siapa saja untuk mengakses dan menyerang KPU. ”Seharusnya KPU dari awal mem-block IP yang berpotensi digunakan oleh peretas untuk mengakses KPU,” terangnya.
Sebagai contoh, seharusnya KPU sudah melakukan block terhadap tor-exit node yang terdapat dalam https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=103.21.228.212&port=
Namun demikian Pratama mengimbau masyarakat bisa lebih tenang dan tidak termakan banyaknya broadcast yang beredar di WhatsApp maupun media sosial. Menurutnya, serangan terhadap web KPU tidak akan mengubah hasil pilkada karena tim setiap calon telah mempunyai formulir bukti penghitungan suara, bahkan digandakan demi keamanan.
(poe)