Duh, Informasi Kredensial Comodo Terekspose di GitHub
Cyberthreat.id – Seorang peretas (hacker) telah mengakses file dan dokumen internal milik Comodo, perusahaan keamanan dan penebit sertifikat secure sockets layer (SSL).
Peretas tersebut bisa mengakses dokumen-dokumen itu menggunakan alamat email dan kata sandi yang terekspose di internet, demikian seperti beritakan TechCrunch, yang diakses Senin (29 Juli 2019).
Seorang juru bicara Comodo mengatakan akun yang ditemukan itu adalah akun otomatis yang digunakan untuk tujuan pemasaran dan transaksional. Perusahaan mengklaim bahwa data itu tidak dieksploitasi.
"Data yang diakses tidak dimanipulasi (oleh hacker) dengan cara apa pun. Dan, dalam beberapa jam setelah diberitahukan oleh peneliti, akun tersebut dikunci," kata juru bicara tersebut.
Dikutip dari situs web Verisign, perusahaan keamanan internet, SSL adalah teknologi keamanan standar global yang memungkinkan komunikasi terenkripsi antara peramban web dan server web. SSL digunakan untuk mengurangi risiko informasi yang bersifat sensitif (misal, nomor kartu kredit, nama pengguna, kata sandi, email, dll) dari pencurian atau perusakan oleh peretas dan pencuri identitas.
Menurut TechCrunch, kredensial yang bocor itu ditemukan di repositori GitHub publik yang dimiliki oleh pengembang perangkat lunak Comodo.
Dengan alamat email dan kata sandi tersebut, peretas masuk ke layanan cloud yang di-hosting oleh perusahaan. Dan, ternyata akun itu tidak dilindungi dengan otentikasi dua tahap (TFA).
Jelle Ursem, peneliti keamanan siber berbasis di Belanda yang menemukan krendesial Comodo, telah menghubungi Wakil Presiden Comodo Rajaswi Das melalui WhatsApp. Ia meminta agar segera diamaankan akun yang tidak terlindungi tersebut. Setelah laporan itu, kata sandi itu kemudian dicabut.
Ursem mengatakan, bahwa akun tersebut memungkinkan peretas mengakses file dan dokumen seperti dokumen penjualan dan spreadsheet di OneDrive perusahaan, juga grafik organisasi perusahaan di SharePoint.
Selain itu, dokumen atau file yang bisa diakses juga menunjukkan tentang biografi tim, informasi kontak (nomor telepon dan email), foto, dokumen pelanggan, kalender, dan lain-lain.
Ursem juga berbagi beberapa tangkapan layar folder yang berisi perjanjian dan kontrak dengan beberapa pelanggan – dengan nama pelanggan di setiap nama file, seperti rumah sakit dan pemerintah negara bagian AS.
Dokumen lain tampaknya adalah laporan kerentanan Comodo. Namun, tinjauan sepintas Ursem terhadap data itu tidak menemukan kunci pribadi sertifikat pelanggan.
"Melihat mereka sebagai perusahaan keamanan dan memberikan sertifikat SSL, tentu Anda akan berpikir bahwa keamanan di lingkungan mereka sendiri menjadi yang utama di atas segalanya," kata Ursem.
Tetapi, menurut Ursem, dirinya bukan orang pertama yang menemukan alamat email dan kata sandi yang terbuka itu.
"Akun ini telah diretas oleh orang lain, yang telah mengirim spam," katanya kepada TechCrunch.
Kejadian yang dialami Comodo adalah contoh terbaru kata sandi perusahaan terbuka yang ditemukan di repositori GitHub publik, tempat pengembang menyimpan kode online.
Terlalu sering pengembang mengunggah file secara tidak sengaja berisi kredensial pribadi yang digunakan untuk pengujian internal. Para peneliti seperti Ursem secara teratur memindai repositori untuk kata sandi dan melaporkannya ke perusahaan, seringkali dengan imbalan hadiah bug.
Awal tahun ini Ursem menemukan serangkaian kata sandi internal milik ASUS yang terekspos sama pada akun publik GitHub karyawan. Hal sama juga dialami Uber pada 2016 setelah peretas menemukan kredensial internal di GitHub.