Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en pinterest
Compartir en whatsapp
Compartir en telegram
Compartir en email

SEGA Europa sufre una filtración de su Base de Datos por una negligencia interna que dejó a la vista información sensible

El sector de los videojuegos ha protagonizado un crecimiento enorme en los últimos años. Cada vez es más frecuente ver una consola (o varias) en los hogares de todo el mundo. Gracias a los videojuegos, podemos evadirnos y disfrutar de unas cuantas horas de diversión solos o en compañía de otros jugadores. Por desgracia, al ser uno de los sectores que más ha crecido en volumen de usuarios, eso ha generado que los beneficios aumenten en el mismo grado. Decimos por desgracia porque eso ha sido también un reclamo para los ciberdelincuentes. Los ciberataques a empresas del sector han aumentado, así como los intentos de ciberestafas a los millones de usuarios existentes. En esta ocasión, nos vamos a centrar en una compañía concreta: SEGA. La filial europea, para ser más exactos, ha sido testigo de una grave filtración. SEGA Europa sufre una filtración de su Base de Datos.

SEGA Europa sufre una filtración de su Base de Datos

La empresa de seguridad VPN Overview, tras una exhaustiva investigación, han descubierto que SEGA Europa podría haber sido una víctima de violación de datos. Lo grave de la situación es que este problema se podría haber evitado ya que todo nace de una negligencia interna de la propia empresa nipona. Al parecer, según la investigación de la empresa de seguridad, SEGA habría dejado información sensible almacenada en una Base de Datos de carácter público. Según informan desde VPN Overview, los archivos aparecieron almacenado en un cubo S3 de Amazon Web Services con una mala configuración de seguridad. Además de estos archivos, entre los filtrados se encontraban también conjuntos de claves de AWS con acceso a lectura/escritura al almacenamiento en la cloud de SEGA Europa. Esta filtración provocó, a su vez, que se pudieran archivos, ejecutar scripts, alterar páginas web existentes o modificar la configuración de varias web de Sega.

Envío de e-mail fraudulentos y Cloud comprometida

El problema de seguridad encontrado por los investigadores no queda aquí. Durante la investigación de VPN Overview, la compañía pudo recuperar una API del software de marketing por correo electrónico MailChimp. Gracias a ella se podría enviar e-mails fraudulentos desde la dirección donotreply@footballmanager.com. El equipo de investigación, a modo de prueba, envió una serie de correos -creando sus propias plantillas- a los usuarios de esta saga de gestión futbolística. Dichos correos, al parecer legítimos, eludieron las comprobaciones de seguridad. Otro movimiento ejecutado por VPN Overview fue cargar/sustituir archivos en tres de las redes de distribución de contenidos (CDN) de SEGA. Este podría ser usado por ciberdelincuentes para distribuir malware y ransomware a los usuarios. La compañía nipona ya ha tomado las medidas pertinentes para poner fin a esta grave situación. Hoy en día, la ciberseguridad es importante en cualquier sector, y no solo en unos pocos.

Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en pinterest
Compartir en whatsapp
Compartir en telegram
Compartir en email

4 comentarios en “SEGA Europa sufre una filtración de su Base de Datos”

  1. Pingback: SEGA Europa sufre una filtración de su Base de Datos – FAROTIC

  2. Pingback: SEGA Europa sufre una filtración de su Base de Datos ⋆ Bug Sentinel

  3. Pingback: 10 costumbres a desechar en 2022 para mejorar la ciberseguridad – FAROTIC

  4. Pingback: 10 costumbres a desechar en 2022 para mejorar la ciberseguridad y así evitar que la ciberdelincuencia siga con su crecimiento. – Ciber Seguridad

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba