Sega Tanpa Sadar Membuka Peluang Peretas untuk Akses Data Perusahaan

JAKARTA - Keamanan data Sega Europe kemungkinan besar mudah diretas. Peneliti keamanan menemukan bahwa perusahaan telah meninggalkan file sensitif yang disimpan secara tidak aman di database yang dapat diakses publik.

Menurut laporan para peneliti di VPN Overview, mereka menemukan file yang dimaksud disimpan di bucket S3 Amazon Web Services (AWS) yang salah dikonfigurasi. Mereka juga dapat memperoleh beberapa set kunci AWS yang memberi akses baca dan edit ke penyimpanan cloud Sega Europe.

Selain file sensitif, bucket S3 yang salah konfigurasinya juga digunakan untuk menghosting situs web untuk sejumlah properti Sega yang populer termasuk Sonic the Hedgehog, Bayonetta, Football Manager, dan Total War, serta situs resmi Sega itu sendiri.

Secara total, 26 domain publik yang dikendalikan oleh Sega Europe terpengaruh. Para peneliti juga dapat mengunggah file, menjalankan script, mengubah halaman web yang ada, serta memodifikasi domain Sega yang sangat rentan ini.

Dikutip dari TechRadar, Jumat, 31 Desember, selama penyelidikan, tim VPN Overview memulihkan API ke perangkat lunak email pemasaran MailChimp yang memberinya kemampuan untuk mengirim email dari alamat donotreply@footballmanager.com.

Tim kemudian juga mengirim beberapa pesan untuk menguji aksesnya dan setiap email yang dikirim tampak sah dan juga menggunakan enkripsi TLS.

Dari sini, para peneliti dapat mengubah template MailChimp yang ada dan bahkan membuatnya sendiri. Karena semua email yang dikirim ke pengguna Football Manager valid dan dapat melewati pemeriksaan keamanan email. Jika tidak segera dipulihkan, maka pelaku kejahatan siber dapat menggunakan akses ini untuk meluncurkan kampanye phishing.

Lebih lanjut, tim VPN Overview juga dapat mengunggah dan mengganti file di tiga jaringan pengiriman konten (CDN) Sega . Karena situs web pihak ketiga sering menautkan ke CDN perusahaan untuk versi resmi gambar atau file, 531 domain tambahan ditautkan ke CDN Sega Europe yang terpengaruh.

Akibatnya, penyerang dapat menyalahgunakan CDN perusahaan untuk mendistribusikan malware dan ransomware kepada pengguna. Setelah menemukan bucket S3 Sega Europe yang salah konfigurasi, VPN Overview juga bertanggung jawab mengungkapkan serta menjelaskan temuannya kepada perusahaan yang kemudian langsung mengamankan database dan semua layanan cloud serta perangkat lunaknya yang terpengaruh.