Analisis Strategi Mitigasi Serangan DDoS di Jaringan IPv6

  • 29 Apr 2026 10:10 WIB
  •  Yogyakarta

RRI.CO.ID, Yogyakarta - Seiring peningkatan migras idari protokol IPv4 ke IPv6, ancaman serangan siber baru yang lebih kompleks turut mengintai infrastruktur digital organisasi. Salah satu yang paling berbahaya serangan Distributed Denial of Service (DDoS) yang mampu melumpuhkan layanan jaringan secara total.

Besarnya ancaman ini mendorong Frendi Yusroni., M.Kom, Alumni Prodi Informatika, Program Magister FTI UII membedah penyediaan strategi forensik yang sistematis untuk mitigasi ancaman keamanan pada ekosistem jaringan IPv6 dalam penelitiannya yang berjudul 'Analisis dan Rekonstruksi Forensik Serangan DDoS pada Jaringan IPv6 Berbasis Framework Digital Forensic Framework for Reviewing and Investigating Cyber Attack'.

Frendi mengatakan, serangan DDOS berpotensi menyebabkan kelumpuhan total pada layanan jaringan melalui anomali lalu lintas dan eksploitasi protokol dan sulit dideteksi. Menurutnya, metode investigasi forensik yang ada saat ini masih memiliki keterbatasan dalam menangani karakteristik unik serangan IPv6 secara efektif.

"Penelitian ini mengimplementasikan pendekatan investigasi forensik terintegrasi yang menggabungkan metode Live Forensics dengan Digital Forensic Framework for Reviewing and Investigating Cyber Attack (D4I)," katanya, Selasa, 28 April 2026.

Metode Live Forensics diterapkan untuk melakukan akuisisi data volatil (seperti log CPU, memori, dan trafik jaringan) secara realtime tanpa mengganggu operasional sistem. Selanjutnya, Framework D4I digunakan untuk menganalisis artefak yang diakusisi tersebut melalui pemetaan Cyber Kill Chain (CKC) dan konstruksi Chain of Artifacts (CoA) guna merekonstruksi modus operandi serangan.

Frendi menjelaskan, penelitian dilakukan melalui simulasi empat skenario serangan DDoS IPv6 (Redirect Flood, Echo Flood, TCP Connect Flood, dan Neighbour Advertisement Flood) pada lingkungan terkendali. Hasil penelitian menunjukkan bahwa metode yang diusulkan efektif dalam mendeteksi dan membedakan karakteristik serangan, baik yang menargetkan saturasi infrastruktur (router) maupun kelelahan sumber daya (resource exhaustion) pada endpoint server.

"Visualisasi rantai artefak berhasil membuktikan hubungan kausalitas serangan dan menyajikan laporan investigasi lengkap berbasis 5W1H," ucapnya.

Frendi menyebutkan, penelitian ini memberikan kontribusi signifikan dalam penyediaan strategi forensik yang sistematis untuk mitigasi ancaman keamanan pada ekosistem jaringan IPv6. Kata kunci IPv6, DDoS, Live Forensics, D4I Framework, Cyber Kill Chain, Investigasi Forensik.

Penelitian ini berhasil merumuskan mekanisme integrasi dimana metode Live Forensics berperan sebagai teknik akuisisi data pada fase Identification dalam siklus D4I. Mekanisme ini terbukti mampu menangkap artefak dinamis IPv6 yang tidak dapat diperoleh melalui dead forensics, seperti anomali pada tabel neighbor (NDP Table) saat serangan berlangsung.

"Integrasi ini memungkinkan investigasi dilakukan secara real-time tanpa mematikan perangkat, sehingga kontinuitas layanan jaringan tetap terjaga selama proses akuisisi bukti," ujarnya.

Sementara dijelaskan Frendi, penerapan Chain of Artifacts (CoA) dalam framework D4I berhasil mengungkap perbedaan fundamental modus operandi dan Point of Failure dari skenario serangan DDoS IPv6. Menurutnya, Serangan Volumetrik terbukti menyasar ketersediaan infrastruktur (Infrastructure Availability) dengan membebani kapasitas pemrosesan perangkat jaringan.

Sedangkan Serangan Protokol terbukti mengeksploitasi logika protokol (Protocol Logic) yang menyasar sumber daya komputasi target akhir (endpoint). Temuan ini menjawab bahwa D4I mampu memetakan lokasi kegagalan (Where) dan akar penyebab (Why) yang berbeda pada setiap skenario serangan.

Pendekatan forensik yang diusulkan terbukti efektif dalam merekonstruksi kronologi insiden secara utuh. Visualisasi CoA mampu menghubungkan sebab-akibat antara aktivitas penyerang (fase Weaponization) dengan dampak kerusakan (fase Action on Objectives). Efektivitas terbukti dengan terpenuhinya standar investigasi 5W1H secara komprehensif, di mana elemen kausalitas (Why) dan modus operandi (How) dapat dijelaskan secara utuh.

"Secara keseluruhan, penelitian ini menyimpulkan bahwa integrasi akuisisi Live Forensics dan analisis berbasis D4I terbukti efektif ditinjau dari tiga aspek yakni Kelengkapan Rekonstruksi, Validitas Atribusi, dan Komprehensivitas Laporan. Efektivitas ini diukur berdasarkan keberhasilan metode dalam menyusun rantai artefak (Chain of Artifacts) yang utuh tanpa terputus serta kemampuannya mengisolasi akar penyebab (root cause) serangan," ujarnya, menjelaskan.

Frendi yang dibimbing Dosen Pembimbing yang jug Manajer Akademik Keilmuan Prodi Informatika, Program Magister FTI UII, Dr. Ahmad Luthfi ini menyarankan, dalam penelitian ini, proses korelasi dan konstruksi Rantai Artefak (CoA) masih dilakukan secara manual dan semi-otomatis. Sehingga penelitian selanjutnya disarankan untuk mengembangkan sistem atau algoritma yang mampu mengotomatisasi pembuatan visualisasi CoA seperti integrasi dengan teknologi Machine Learning atau Artificial Intelligence yang dapat membantu mendeteksi pola korelasi antar artefak secara lebih cepat dan akurat terutama dalam menghadapi volume data log yang sangat besar.

Penelitian ini berfokus pada serangan flooding berbasis ICMPv6 dan TCP, sisarankan bagi peneliti selanjutnya untuk mengeksplorasi vektor serangan IPv6 yang lebih kompleks, seperti serangan pada lapisan aplikasi (Layer 7) melalui IPv6, serangan yang memanipulasi Extension Headers IPv6 atau serangan Low-Rate DDoS yang lebih sulit dideteksi dibandingkan serangan volumetrik.

Simulasi dalam penelitian ini dilakukan menggunakan lingkungan virtualisasi (VMware/PNETLab). Untuk mendapatkan data performa yang lebih mendekati kondisi nyata di industri, disarankan untuk melakukan pengujian pada perangkat keras jaringan fisik (hardware routers/switches) atau lingkungan cloud berskala besar. Hal ini penting untuk melihat apakah perangkat keras khusus (ASIC) memiliki ketahanan yang berbeda terhadap serangan eksploitasi protokol dibandingkan router virtual.

Penelitian ini menjadi angin segar bagi para praktisi IT dan keamanan siber di Indonesia, khususnya dalam memitigasi risiko keamanan pada jaringan IPv6 yang kian luas digunakan. Dengan metode yang sistematis, diharapkan organisasi dapat memiliki pertahanan yang lebih tangguh dan respons forensik yang lebih cepat terhadap serangan siber di masa mendatang.

Rekomendasi Berita

Berita Terbaru

Memuat berita terbaru.....