Serangan DDoS 5,6 Tbps yang memecahkan rekor dan tren DDoS global pada Q4 2024
2025-01-21
Tahun 2024 berakhir dengan gemilang. Cloudflare memitigasi serangan DDoS pemecah rekor baru yang memuncak hingga 5,6 Tbps....

\n
Distribusi dari 6,9 juta serangan DDoS: Q4 2024
\nSebagian besar serangan HTTP DDoS (73%) diluncurkan oleh botnet yang sudah dikenal. Deteksi cepat dan pemblokiran berbagai serangan ini dimungkinkan sebagai hasil dari pengoperasian jaringan yang sangat besar dan pengamatan terhadap berbagai jenis serangan dan botnet. Hal ini pada gilirannya memungkinkan para ahli teknik keamanan dan peneliti kami menyusun heuristik untuk meningkatkan efektivitas mitigasi terhadap berbagai serangan ini.
Sekitar 11% lainnya dari serangan HTTP DDoS diketahui menyamar sebagai browser yang sah. Sebanyak 10% lainnya adalah serangan yang mengandung atribut HTTP yang mencurigakan atau tidak wajar. Sisa 8% “Lainnya” adalah HTTP flood generik, serangan pembobolan cache volumetrik, dan serangan volumetrik yang menargetkan titik akhir login.
\nVektor serangan HTTP DDoS teratas: Q4 2024
Berbagai vektor serangan, atau kelompok serangan ini, tidak selalu eksklusif. Misalnya, botnet yang sudah dikenal juga menyamar sebagai browser dan memiliki atribut HTTP mencurigakan, tetapi perincian ini adalah upaya kami dalam mengategorikan serangan HTTP DDoS untuk menghasilkan data yang berguna.
\nPada saat laporan ini diterbitkan, versi stabil Chrome untuk Windows, Mac, iOS, dan Android adalah 132, menurut catatan rilis Google. Namun, sepertinya para pelaku ancaman masih ketinggalan versi sebelumnya, karena tiga belas dari agen pengguna teratas yang paling sering muncul dalam serangan DDoS adalah versi Chrome dengan rentang antara versi 118 hingga 129.
Agen pengguna HITV_ST_PLATFORM menyumbang permintaan DDoS tertinggi dari total permintaan (99,9%) sehingga menjadikannya agen pengguna yang digunakan hampir secara eksklusif dalam serangan DDoS. Dengan kata lain, jika melihat dari lalu lintas yang datang dari agen pengguna HITV_ST_PLATFORM, terdapat kemungkinan sebesar 0,1% bahwa lalu lintas tersebut adalah sah.
Pelaku ancaman sering kali menghindari penggunaan agen pengguna yang tidak umum dan lebih memilih agen pengguna yang lebih umum seperti Chrome agar dapat berbaur dengan lalu lintas biasa. Kehadiran agen pengguna HITV_ST_PLATFORM, yang dikaitkan dengan TV pintar dan dekoder, menunjukkan bahwa perangkat yang terlibat dalam serangan siber tertentu adalah TV pintar atau dekoder yang telah diserang dan dikuasai. Pengamatan ini menyoroti pentingnya mengamankan semua perangkat yang terhubung ke internet, termasuk TV pintar dan dekoder, untuk mencegah eksploitasi perangkat tersebut dalam serangan siber.
\nAgen pengguna teratas yang disalahgunakan dalam serangan DDoS: Q4 2024
Agen pengguna hackney berada di posisi kedua, dengan 93% permintaan yang berisi agen pengguna ini menjadi bagian dari serangan DDoS. Jika Anda menemukan lalu lintas yang berasal dari agen pengguna hackney, terdapat 7% kemungkinan bahwa lalu lintas tersebut adalah lalu lintas yang sah. Hackney adalah pustaka klien HTTP untuk Erlang yang digunakan untuk membuat permintaan HTTP dan populer dalam ekosistem Erlang/Elixir.
Agen pengguna lainnya yang digunakan dalam serangan DDoS adalah uTorrent, yang dikaitkan dengan klien BitTorrent yang populer untuk mengunduh file. Go-http-client dan fasthttp juga umum digunakan dalam serangan DDoS. Yang pertama adalah klien HTTP default dalam pustaka standar Go dan yang kedua adalah alternatif yang berkinerja tinggi. fasthttp digunakan untuk membuat aplikasi web dengan cepat, tetapi sering dimanfaatkan juga untuk serangan DDoS dan scraping web.
\nMetode HTTP (juga disebut kata kerja HTTP) menentukan tindakan yang akan dilakukan terhadap sumber daya di server. Metode HTTP adalah bagian dari protokol HTTP yang memungkinkan komunikasi antara klien (seperti browser) dan server.
GET adalah metode yang paling umum digunakan. Hampir 70% permintaan HTTP yang sah menggunakan metode GET. Di posisi kedua adalah metode POST yang menyumbang 27%.
Pada serangan DDoS, kita akan melihat gambaran yang berbeda. Sebanyak hampir 14% permintaan HTTP yang menggunakan metode HEAD adalah bagian dari serangan DDoS, meskipun metode ini hampir tidak ditemukan dalam permintaan HTTP yang sah (0,75% dari semua permintaan). Metode DELETE berada di posisi kedua, dengan penggunaan sekitar 7% untuk tujuan DDoS.
Ketidakseimbangan antara metode yang biasa terlihat dalam serangan DDoS dibandingkan dengan kehadirannya dalam lalu lintas yang sah menjadi terlihat dengan jelas. Administrator keamanan dapat menggunakan informasi ini untuk mengoptimalkan postur keamanannya berdasarkan beberapa header ini.
\nDistribusi metode HTTP dalam serangan DDoS dan lalu lintas yang sah: Q4 2024
\nJalur HTTP mendeskripsikan sumber daya server tertentu. Bersama dengan metode HTTP, server akan melakukan tindakan pada sumber daya tersebut.
Misalnya, GET https://developers.cloudflare.com/ddos-protection/ akan menginstruksikan server untuk mengambil konten untuk sumber daya /perlindungan DDoS/.
Serangan DDoS sering kali menargetkan root pada situs web (“/”), tetapi dalam kasus lain, juga dapat menargetkan jalur tertentu. Pada Q4 2024, 98% dari permintaan HTTP yang diarahkan ke jalur /wp-admin/ adalah bagian dari serangan DDoS. Jalur /wp-admin/ adalah dasbor administrator default untuk situs web WordPress.
Jelas bahwa, banyak jalur yang bersifat unik untuk situs web tertentu, tetapi pada grafik di bawah ini, kami telah memberikan jalur umum teratas yang paling banyak diserang. Administrator keamanan dapat menggunakan data ini untuk memperkuat perlindungannya pada berbagai titik akhir ini, jika berlaku.
\nJalur HTTP teratas yang ditargetkan oleh serangan HTTP DDoS: Q4 2024
\nPada Q4, hampir 94% lalu lintas yang sah adalah HTTPS. Hanya 6% yang berupa HTTP teks biasa (tanpa enkripsi). Melihat lalu lintas serangan DDoS, sekitar 92% permintaan serangan HTTP DDoS dilakukan melalui HTTPS dan hampir 8% yang dilakukan melalui HTTP teks biasa.
\nHTTP vs. HTTPS dalam lalu lintas yang sah dan serangan DDoS: Q4 2024
\nTiga vektor serangan Lapisan 3/Lapisan 4 (lapisan jaringan) yang paling umum adalah SYN flood (38%), serangan DNS flood (16%), dan UDP flood (14%).
\nVektor serangan DDoS L3/4 teratas: Q4 2024
Vektor serangan umum lainnya, atau yang lebih tepat disebut jenis botnet, adalah Mirai. Serangan Mirai menyumbang 6% dari seluruh serangan DDoS lapisan jaringan, yaitu meningkat sebesar 131% QoQ. Pada Q4 2024, botnet varian Mirai bertanggung jawab atas serangan DDoS terbesar yang pernah tercatat, tetapi kita akan membahasnya lebih lanjut di bagian berikutnya.
\nSebelum beralih ke bagian berikutnya, ada baiknya membahas pertumbuhan vektor serangan lainnya yang berhasil diamati pada kuartal ini.
\nAncaman utama yang baru muncul: Q4 2024
Serangan DDoS Memcached mengalami pertumbuhan terbesar, dengan peningkatan 314% QoQ. Memcached adalah sistem pembuatan cache database untuk mempercepat situs web dan jaringan. Server memcached yang mendukung UDP dapat disalahgunakan untuk meluncurkan serangan DDoS amplifikasi atau refleksi. Dalam kasus ini, penyerang akan meminta konten dari sistem pembuatan cache, lalu memalsukan alamat IP korban sebagai IP sumber dalam paket UDP. Korban akan dibanjiri dengan respons Memcache yang jumlahnya dapat mencapai 51.200 kali lebih besar dari permintaan awal.
Serangan BitTorrent DDoS juga melonjak pada kuartal ini, yaitu sebesar 304%. Protokol BitTorrent adalah protokol komunikasi yang digunakan untuk berbagi file secara peer-to-peer. Untuk membantu klien BitTorrent dalam menemukan dan mengunduh file secara efisien, klien BitTorrent dapat memanfaatkan Pelacak BitTorrent atau Tabel Hash Terdistribusi (DHT) untuk mengidentifikasi peer yang sedang melakukan seeding (menyediakan) file yang diinginkan. Konsep ini dapat disalahgunakan untuk meluncurkan serangan DDoS. Pelaku jahat dapat memalsukan alamat IP korban sebagai alamat IP seeder (penyedia file) dalam sistem Tracker dan DHT. Banyak klien kemudian akan meminta file dari alamat IP tersebut. Dengan banyaknya jumlah klien yang meminta file, korban dapat dibanjiri dengan lalu lintas yang melebihi kemampuan penanganannya.
\nPada tanggal 29 Oktober, serangan DDoS UDP sebesar 5,6 Tbps diluncurkan oleh botnet varian Mirai yang menargetkan pelanggan Cloudflare Magic Transit, penyedia layanan Internet (ISP) dari Asia Timur. Serangan itu hanya berlangsung 80 detik dan berasal dari 13.000 lebih perangkat IoT . Deteksi dan mitigasi dilakukan secara otonom sepenuhnya oleh sistem pertahanan terdistribusi Cloudflare. Sistem ini tidak membutuhkan campur tangan manusia, tidak memicu peringatan apa pun, dan tidak menyebabkan penurunan kinerja. Sistem tersebut berfungsi sebagaimana yang diharapkan.
\nPertahanan DDoS otonom Cloudflare memitigasi serangan DDoS Mirai 5,6 Tbps tanpa campur tangan manusia
Meskipun jumlah total alamat IP sumber yang unik adalah sekitar 13.000, rata-rata alamat IP sumber penyerangan yang unik per detik adalah 5.500. Kami juga melihat jumlah port sumber yang unik dan serupa setiap detiknya. Pada grafik di bawah, setiap garis mewakili satu dari 13.000 alamat IP sumber yang berbeda, dan seperti yang digambarkan, setiap alamat IP menyumbang kurang dari 8 Gbps per detik. Kontribusi rata-rata setiap alamat IP per detik adalah sekitar 1 Gbps (~0,012% dari 5,6 Tbps).
\nAlamat IP sumber sebanyak 13.000 yang meluncurkan serangan DDoS 5,6 Tbps
\nPada Q3 2024, kami mulai melihat peningkatan serangan DDoS hipervolumetrik di lapisan jaringan. Pada Q4 2024, jumlah serangan yang melampaui 1 Tbps meningkat sebesar 1.885% QoQ dan serangan yang melampaui 100 Juta pps (paket per detik) meningkat sebesar 175% QoQ. Sebanyak 16% dari serangan yang melampaui 100 Juta pps juga melampaui 1 Miliar pps.
\nDistribusi serangan DDoS Lapisan 3/4 hipervolumetrik: Q4 2024
\nSebagian besar serangan HTTP DDoS (63%) tidak melebihi 50.000 permintaan per detik. Pada sisi lain dari spektrum ini, ada 3% serangan HTTP DDoS yang melebihi 100 juta permintaan per detik.
Serupa dengan itu, sebagian besar serangan DDoS lapisan jaringan juga berukuran kecil. Sebanyak 93% tidak melebihi 500 Mbps dan 87% tidak melebihi 50.000 paket per detik.
\nPerubahan QoQ dalam ukuran serangan berdasarkan laju paket: Q4 2024
\nPerubahan QoQ dalam ukuran serangan berdasarkan laju bit: Q4 2024
\nSebagian besar serangan HTTP DDoS (72%) berakhir dalam waktu kurang dari sepuluh menit. Sekitar 22% dari serangan HTTP DDoS berlangsung lebih dari satu jam, sedangkan 11% lainnya berlangsung lebih dari 24 jam.
Serupa dengan itu, sebanyak 91% dari serangan DDoS lapisan jaringan juga berakhir dalam sepuluh menit. Hanya 2% yang bertahan lebih dari satu jam.
Secara keseluruhan, terdapat penurunan QoQ yang signifikan dalam durasi serangan DDoS. Karena durasi sebagian besar serangan yang sangat singkat, dalam kebanyakan kasus, tidak memungkinkan bagi manusia untuk merespons peringatan, menganalisis lalu lintas, dan menerapkan mitigasi. Durasi serangan yang singkat tersebut menegaskan perlunya layanan perlindungan DDoS otomatis dalam jaringan yang sama dan selalu aktif.
\nPerubahan durasi serangan QoQ: Q4 2024
\nPada kuartal terakhir tahun 2024, Indonesia tetap menjadi sumber serangan DDoS terbesar di seluruh dunia untuk kuartal kedua berturut-turut. Untuk memahami asal dari serangan tersebut, kami memetakan alamat IP sumber yang melancarkan serangan HTTP DDoS karena serangan tersebut tidak dapat dipalsukan, dan untuk serangan DDoS Lapisan 3/Lapisan 4, kami menggunakan lokasi pusat data kami tempat paket DDoS tersebut diterima. Dengan cara ini, kami dapat mengatasi kemungkinan pemalsuan yang terjadi di Lapisan 3/Lapisan 4. Kami dapat mencapai akurasi geografis berkat jaringan kami yang luas yang mencakup lebih dari 330 kota di seluruh dunia.
Hong Kong berada di posisi kedua, naik lima peringkat dari kuartal sebelumnya. Singapura naik tiga peringkat dan menduduki posisi ketiga.
\nSepuluh sumber serangan DDoS terbesar: Q4 2024
\nSistem otonom (AS - autonomous system) adalah jaringan atau kelompok jaringan besar yang memiliki kebijakan perutean terpadu. Setiap komputer atau perangkat yang terhubung ke Internet juga terhubung ke AS. Untuk mengetahui AS Anda, buka https://radar.cloudflare.com/ip.
Ketika mengamati tempat asal serangan DDoS, khususnya serangan HTTP DDoS, terdapat beberapa sistem otonom yang menonjol.
AS yang paling banyak terdapat lalu lintas serangan HTTP DDoS pada Q4 2024 adalah Hetzner (AS24940) yang berlokasi di Jerman. Hampir 5% dari semua permintaan HTTP DDoS berasal dari jaringan Hetzer, atau dengan kata lain, 5 dari setiap 100 permintaan HTTP DDoS yang diblokir oleh Cloudflare berasal dari Hetzner.
Di posisi kedua adalah Digital Ocean yang berlokasi di AS (AS14061), diikuti oleh OVH yang berlokasi di Prancis (AS16276) di posisi ketiga.
\nSepuluh jaringan sumber serangan DDoS terbesar: Q4 2024
Bagi banyak operator jaringan seperti yang disebutkan di atas, dapat menjadi hal yang sulit dalam mengidentifikasi pelaku jahat yang menyalahgunakan infrastruktur mereka untuk melancarkan serangan. Untuk membantu operator jaringan dan penyedia layanan dalam menindak tegas penyalahgunaan tersebut, kami menyediakan secara gratisinformasi intelijen ancaman Botnet DDoS yang memberi pemilik Nomor Sistem Otonom (ASN) daftar alamat IP yang kami lihat berpartisipasi dalam serangan DDoS.
\nKetika melakukan survei terhadap pelanggan Cloudflare yang ditargetkan oleh serangan DDoS, sebagian besar mengatakan bahwa mereka tidak tahu pelaku yang menyerang mereka. Pelanggan yang tahu melaporkan pesaingnya sebagai pelaku ancaman nomor satu di balik serangan (40%). Sebanyak 17% lainnya melaporkan bahwa pelaku ancaman tingkat negara atau pelaku yang didukung oleh negara berada di balik serangan, dan persentase yang sama melaporkan bahwa pengguna atau pelanggan yang tidak puas berada di balik serangan tersebut.
Sebanyak 14% lainnya melaporkan pemeras sebagai pelaku di balik serangan. Sebanyak 7% menyatakan serangan DDoS disebabkan oleh kesalahan internalnya sendiri, 2% melaporkan peretas dari pihak aktivis sebagai penyebab serangan, sedangkan 2% lainnya melaporkan serangan dilancarkan oleh mantan karyawan.
\nPelaku ancaman teratas: Q4 2024
\nDalam kuartal terakhir tahun 2024, seperti yang telah diantisipasi, kami mengamati lonjakan serangan Ransom DDoS. Lonjakan ini sudah terprediksi, mengingat periode Q4 merupakan waktu utama bagi para penjahat siber, dengan meningkatnya belanja online, pengaturan perjalanan wisata, dan kegiatan liburan. Gangguan terhadap berbagai layanan tersebut selama jam sibuk dapat berdampak besar terhadap pendapatan organisasi dan menyebabkan gangguan di dunia nyata, seperti penundaan dan pembatalan penerbangan.
Pada Q4, 12% pelanggan Cloudflare yang ditargetkan oleh serangan DDoS melaporkan diri mereka diancam atau diperas untuk membayar tebusan. Kejadian ini menunjukkan peningkatan 78% QoQ dan 25% YoY dibandingkan dengan Q4 2023.
\nLaporan Serangan Ransom DDoS per kuartal: 2024
Meninjau kembali sepanjang tahun 2024, Cloudflare menerima laporan serangan Ransom DDoS terbanyak pada bulan Mei. Pada Q4, terlihat peningkatan yang bertahap mulai dari Oktober (10%), November (13%), dan Desember (14%), yang tertinggi dalam tujuh bulan.
\nSerangan Ransom DDoS yang dilaporkan per bulan: 2024
\nPada Q4 2024, Tiongkok mempertahankan posisinya sebagai negara yang paling banyak diserang. Untuk memahami negara yang lebih banyak diserang, kami mengelompokkan serangan DDoS berdasarkan negara tempat penagihan pelanggan kami.
Filipina tampil sebagai negara kedua yang paling banyak diserang dalam 10 besar. Taiwan melompat ke posisi ketiga, naik tujuh peringkat dibandingkan kuartal terakhir.
Pada peta di bawah ini, Anda dapat melihat 10 lokasi yang paling banyak diserang serta perubahan peringkatnya dibandingkan dengan kuartal sebelumnya.
\nSepuluh lokasi teratas yang paling banyak diserang oleh serangan DDoS: Q4 2024
\nPada kuartal keempat tahun 2024, industri Telekomunikasi, Penyedia Layanan dan Operator naik dari posisi ketiga (kuartal terakhir) ke posisi pertama sebagai industri yang paling banyak diserang. Untuk memahami industri yang paling banyak terkena serangan, kami mengelompokkan serangan DDoS berdasarkan industri pelanggan kami. Industri Internet berada di posisi kedua, diikuti oleh Pemasaran dan Periklanan di posisi ketiga.
Industri Perbankan & Jasa Keuangan turun tujuh peringkat dari nomor satu pada Q3 2024 ke nomor delapan pada Q4.
\nSepuluh industri yang paling banyak diserang oleh serangan DDoS: Q4 2024
\nPada kuartal keempat tahun 2024, terjadi lonjakan serangan DDoS Lapisan 3/Lapisan 4 hipervolumetrik, dengan serangan terbesar memecahkan rekor kami sebelumnya, yaitu sebesar 5,6 Tbps pada puncaknya. Peningkatan ukuran serangan ini menyebabkan layanan perlindungan DDoS berbasis cloud yang kapasitasnya terbatas atau peralatan DDoS di lokasi menjadi tidak efektif lagi.
Peningkatan penggunaan botnet yang didorong oleh faktor geopolitik telah memperluas cakupan target yang rentan. Peningkatan serangan Ransom DDoS juga menjadi kekhawatiran yang meningkat.
Terlalu banyak organisasi yang menerapkan perlindungan DDoS hanya setelah mengalami serangan. Pengamatan kami menunjukkan bahwa organisasi dengan strategi keamanan proaktif akan lebih tangguh. Di Cloudflare, kami berinvestasi pada pertahanan otomatis dan portofolio keamanan yang komprehensif untuk memberikan perlindungan proaktif terhadap ancaman saat ini dan yang baru muncul.
Dengan jaringan 321 Tbps yang menjangkau 330 kota di seluruh dunia, kami tetap berkomitmen untuk menyediakan perlindungan DDoS tanpa batas dan tak terbatas, tanpa memandang ukuran, durasi, dan kuantitas serangan.
"],"published_at":[0,"2025-01-21T14:00+00:00"],"updated_at":[0,"2025-02-18T10:22:14.259Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6guiqnKfcklw6BYnwasnf2/194151e6f9a2b428cc71d29c1a7414c6/image2.png"],"tags":[1,[[0,{"id":[0,"64g1G2mvZyb6PjJsisO09T"],"name":[0,"DDoS"],"slug":[0,"ddos"]}],[0,{"id":[0,"54Tkjs4keJGD0ddq0dfL5Y"],"name":[0,"Laporan DDoS"],"slug":[0,"ddos-reports"]}],[0,{"id":[0,"MZSlumfe9fPzNufojcnD1"],"name":[0,"Peringatan DDoS"],"slug":[0,"ddos-alerts"]}],[0,{"id":[0,"3yArjf0gLKZy8ObEDxbNNi"],"name":[0,"Tren"],"slug":[0,"trends"]}],[0,{"id":[0,"5kZtWqjqa7aOUoZr8NFGwI"],"name":[0,"Radar"],"slug":[0,"cloudflare-radar"]}],[0,{"id":[0,"6p334JmCmVYR5iL5Mnohds"],"name":[0,"Mirai"],"slug":[0,"mirai"]}],[0,{"id":[0,"5kIxDMJCg3PXQxVINDL0Cw"],"name":[0,"Serangan"],"slug":[0,"attacks"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Omer Yoachimik"],"slug":[0,"omer"],"bio":[0,"Product Manager / Cloudflare's DDoS Protection Service"],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6TXRnB1v4ZHGiL3nRlvRTZ/e47fa218da976d21b5074229b33b9589/omer.png"],"location":[0,"London"],"website":[0,null],"twitter":[0,"@OmerYoahimik"],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"Jorge Pacheco"],"slug":[0,"jorge"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5iFJ9jTuh48eBY1WfEmLK1/6f692ae5c2ec0e58855f8f836d0c4d3d/profile_jorge.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null],"publiclyIndex":[0,true]}]]],"meta_description":[0,"Tahun 2024 berakhir dengan gemilang. Cloudflare memitigasi serangan DDoS pemecah rekor baru yang memuncak hingga 5,6 Tbps. Secara keseluruhan, Cloudflare telah memitigasi 21,3 juta serangan DDoS pada tahun 2024, yang merupakan peningkatan 53% dibandingkan dengan tahun 2023. Lihat laporan lengkapnya."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC Blog: 2024 Q4 DDoS Threat Report"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"Translated for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"Translated for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/ddos-threat-report-for-2024-q4"],"metadata":[0,{"title":[0,"Serangan DDoS 5,6 Tbps yang memecahkan rekor dan tren DDoS global pada Q4 2024"],"description":[0,"Tahun 2024 berakhir dengan gemilang. Cloudflare memitigasi serangan DDoS pemecah rekor baru yang memuncak hingga 5,6 Tbps. Secara keseluruhan, Cloudflare telah memitigasi 21,3 juta serangan DDoS pada tahun 2024, yang merupakan peningkatan 53% dibandingkan dengan tahun 2023."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3inTvvzHPFO0f3tN5IllSW/786167ceba27cb8ce48e542e24b3c972/Record-breaking_5.6_Tbps_DDoS_attack_and_global_DDoS_trends_for_2024_Q4-OG.png"]}],"publicly_index":[0,true]}],"locale":[0,"id-id"],"translations":[0,{"posts.by":[0,"Oleh"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"Postingan ini juga tersedia dalam bahasa {lang1}."],"lang_blurb2":[0,"Postingan ini juga tersedia dalam bahasa {lang1} dan {lang2}."],"lang_blurb3":[0,"Postingan ini juga tersedia dalam bahasa {lang1}, {lang2}, dan {lang3}."],"footer.press":[0,"Pers"],"header.title":[0,"Blog Cloudflare"],"search.clear":[0,"Hapus"],"search.filter":[0,"Filter"],"search.source":[0,"Sumber"],"footer.careers":[0,"Karier"],"footer.company":[0,"Perusahaan"],"footer.support":[0,"Dukungan"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filter"],"footer.our_team":[0,"Tim Kami"],"footer.webinars":[0,"Webinar"],"page.more_posts":[0,"Posting lainnya"],"posts.time_read":[0,"{time} menit dibaca"],"search.language":[0,"Bahasa"],"footer.community":[0,"Komunitas"],"footer.resources":[0,"Sumber Daya"],"footer.solutions":[0,"Solusi"],"footer.trademark":[0,"Merek Dagang"],"header.subscribe":[0,"Berlangganan"],"footer.compliance":[0,"Kepatuhan"],"footer.free_plans":[0,"Paket gratis"],"footer.impact_ESG":[0,"Dampak/ESG"],"posts.follow_on_X":[0,"Ikuti di X"],"footer.help_center":[0,"Pusat bantuan"],"footer.network_map":[0,"Peta Jaringan"],"header.please_wait":[0,"Harap Menunggu"],"page.related_posts":[0,"Posting terkait"],"search.result_stat":[0,"{search_range} hasil dari {search_total} untuk {search_keyword}"],"footer.case_studies":[0,"Studi Kasus"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Ketentuan Penggunaan"],"footer.white_papers":[0,"Laporan Resmi"],"footer.cloudflare_tv":[0,"TV Cloudflare"],"footer.community_hub":[0,"Pusat Komunitas"],"footer.compare_plans":[0,"Bandingkan paket"],"footer.contact_sales":[0,"Hubungi Penjualan"],"header.contact_sales":[0,"Hubungi Penjualan"],"header.email_address":[0,"Alamat Email"],"page.error.not_found":[0,"Halaman tidak ditemukan"],"footer.developer_docs":[0,"Dokumen developer"],"footer.privacy_policy":[0,"Kebijakan Privasi"],"footer.request_a_demo":[0,"Minta demo"],"page.continue_reading":[0,"Lanjutkan membaca"],"footer.analysts_report":[0,"Laporan analis"],"footer.for_enterprises":[0,"Untuk perusahaan"],"footer.getting_started":[0,"Memulai"],"footer.learning_center":[0,"Pusat Pembelajaran"],"footer.project_galileo":[0,"Proyek Galileo"],"pagination.newer_posts":[0,"Posting Baru"],"pagination.older_posts":[0,"Posting Lama"],"posts.social_buttons.x":[0,"Diskusikan di X"],"search.icon_aria_label":[0,"Cari"],"search.source_location":[0,"Sumber/Lokasi"],"footer.about_cloudflare":[0,"Tentang Cloudflare"],"footer.athenian_project":[0,"Proyek Athenian"],"footer.become_a_partner":[0,"Menjadi Mitra"],"footer.cloudflare_radar":[0,"Radar Cloudflare"],"footer.network_services":[0,"Layanan jaringan"],"footer.trust_and_safety":[0,"Kepercayaan & Keamanan"],"header.get_started_free":[0,"Memulai dengan Gratis"],"page.search.placeholder":[0,"Cari Cloudflare"],"footer.cloudflare_status":[0,"Status Cloudflare"],"footer.cookie_preference":[0,"Preferensi Cookie"],"header.valid_email_error":[0,"Harus berupa email yang valid."],"search.result_stat_empty":[0,"Hasil {search_range} dari {search_total}"],"footer.connectivity_cloud":[0,"Cloud konektivitas"],"footer.developer_services":[0,"Layanan developer"],"footer.investor_relations":[0,"Hubungan investor"],"page.not_found.error_code":[0,"Kode Kesalahan: 404"],"search.autocomplete_title":[0,"Masukkan kueri. Tekan enter untuk mengirim"],"footer.logos_and_press_kit":[0,"Logo & kit untuk pers"],"footer.application_services":[0,"Layanan aplikasi"],"footer.get_a_recommendation":[0,"Dapatkan rekomendasi"],"posts.social_buttons.reddit":[0,"Diskusikan di Reddit"],"footer.sse_and_sase_services":[0,"Layanan SSE dan SASE"],"page.not_found.outdated_link":[0,"Anda mungkin menggunakan tautan yang sudah kedaluwarsa, atau mungkin tidak mengetik alamatnya dengan tepat."],"footer.report_security_issues":[0,"Lapor Masalah Keamanan"],"page.error.error_message_page":[0,"Maaf, kami tidak dapat menemukan halaman yang Anda cari."],"header.subscribe_notifications":[0,"Berlangganan untuk menerima pemberitahuan posting baru:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Langganan dikonfirmasi. Terima kasih atas langganan Anda!"],"posts.social_buttons.hackernews":[0,"Diskusikan di Hacker News"],"footer.diversity_equity_inclusion":[0,"Keberagaman, kesetaraan, & inklusi"],"footer.critical_infrastructure_defense_project":[0,"Proyek Pertahanan Infrastruktur Kritis"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2025-01-21
Tahun 2024 berakhir dengan gemilang. Cloudflare memitigasi serangan DDoS pemecah rekor baru yang memuncak hingga 5,6 Tbps....
2024-12-09
Tinjauan Tahunan Radar Cloudflare Tahun 2024 adalah tinjauan tahunan kelima kami tentang tren dan pola Internet pada tingkat global dan negara/wilayah....
2021-11-30
Bulan November telah tiba, suhu mulai semakin dingin bagi sebagian besar populasi di bumi (87% tinggal di belahan Bumi Utara) dan banyak juga yang...