News Breaking
Live
wb_sunny

Breaking News

FTI UII Rilis Metode Forensik D4I: Solusi Lacak Aktor Intelektual Serangan DDoS pada Jaringan IPv6

FTI UII Rilis Metode Forensik D4I: Solusi Lacak Aktor Intelektual Serangan DDoS pada Jaringan IPv6


WARTAJOGJA.ID:  Program Studi Magister Informatika, Fakultas Teknologi Industri (FTI) Universitas Islam Indonesia (UII) memperkenalkan sebuah terobosan dalam dunia keamanan siber melalui konferensi pers yang digelar Selasa (28/4/2026). 

Penelitian ini berfokus pada analisis dan rekonstruksi forensik terhadap serangan Distributed Denial of Service (DDoS) pada jaringan IPv6 dengan menggunakan integrasi metode Live Forensics dan kerangka kerja Digital Forensic Framework for Reviewing and Investigating Cyber Attack (D4I). 

Langkah ini diambil sebagai respons atas meningkatnya migrasi protokol IPv4 ke IPv6 yang diikuti oleh ancaman kelumpuhan infrastruktur akibat eksploitasi protokol yang sulit dideteksi oleh metode investigasi konvensional.

Manajer Akademik Keilmuan Prodi Informatika Magister FTI UII, Dr. Ahmad Luthfi, menjelaskan bahwa keunggulan riset ini terletak pada kemampuan investigasi tanpa menghentikan layanan jaringan. 

Ia menekankan pentingnya integrasi teknik akuisisi data yang dinamis guna mendapatkan bukti yang akurat.

"Penelitian ini berhasil merumuskan mekanisme integrasi di mana metode Live Forensics berperan sebagai teknik akuisisi data pada fase Identification dalam siklus D4I. Mekanisme ini terbukti mampu menangkap artefak dinamis IPv6 yang tidak dapat diperoleh melalui dead forensics, seperti anomali pada tabel neighbor (NDP Table) saat serangan berlangsung," ujar Dr. Ahmad Luthfi dalam penjelasannya.

Lebih lanjut, Dr. Ahmad Luthfi menambahkan bahwa pendekatan ini sangat krusial bagi keberlangsungan bisnis organisasi karena proses hukum tetap bisa berjalan tanpa mengorbankan operasional.

 "Integrasi ini memungkinkan investigasi dilakukan secara real-time tanpa mematikan perangkat, sehingga kontinuitas layanan jaringan tetap terjaga selama proses akuisisi bukti," tambahnya.

Sementara itu, Frendi Yusroni, M.Kom., selaku alumni sekaligus peneliti utama, memaparkan teknis pengujian yang melibatkan empat skenario serangan mematikan, yakni Redirect Flood, Echo Flood, TCP Connect Flood, dan Neighbour Advertisement Flood. Hasil riset menunjukkan bahwa penggunaan *Chain of Artifacts (CoA) mampu membedakan dengan jelas antara serangan yang menghantam infrastruktur fisik dan serangan yang menguras sumber daya komputasi.

 "Penerapan Chain of Artifacts (CoA) dalam framework D4I berhasil mengungkap perbedaan fundamental modus operandi dan Point of Failure. 

Serangan Volumetrik terbukti menyasar ketersediaan infrastruktur dengan membebani kapasitas pemrosesan perangkat jaringan, sementara Serangan Protokol mengeksploitasi logika protokol yang menyasar sumber daya komputasi target akhir atau endpoint," jelas Frendi Yusroni.

Frendi juga menegaskan bahwa metode ini memberikan gambaran kronologis yang sangat transparan bagi para penyidik siber guna memenuhi standar investigasi 5W1H.

 "Visualisasi CoA mampu menghubungkan sebab-akibat antara aktivitas penyerang pada fase Weaponization dengan dampak kerusakan pada fase Action on Objectives. 

Efektivitas ini terbukti dengan terpenuhinya standar investigasi secara komprehensif, di mana elemen kausalitas (Why) dan modus operandi (How) dapat dijelaskan secara utuh," tegas Frendi.

Meski dinyatakan efektif dalam aspek kelengkapan rekonstruksi dan validitas atribusi, tim peneliti menyarankan adanya pengembangan lebih lanjut di masa depan. 

Rekomendasi utama mencakup otomatisasi analisis menggunakan kecerdasan buatan (AI) untuk mengolah volume log data yang besar, perluasan skenario pada vektor serangan Low-Rate DDoS, serta pengujian pada perangkat keras fisik dan lingkungan cloud berskala besar guna memastikan ketahanan infrastruktur di kondisi industri yang nyata.

Tags

Newsletter Signup

Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque.

Post a Comment