logo

El hackeo de SKT y la fuga de datos personales de 26.950.000 personas son de un nivel más grave que la declaración oficial.

La situación de hacking de SK Telecom (SKT) resulta ser mucho más grave de lo que se anunció inicialmente, y se espera que tenga repercusiones. El equipo de investigación conjunta público-privada anunció el 19 de que los servidores infectados aumentaron de 5 a 23, y que se filtraron aproximadamente 26.95 millones de datos personales a gran escala. Además, se confirmó la posible filtración adicional de alrededor de 290,000 números de identificación únicos de dispositivos (IMEI), lo que aumenta la gravedad del asunto. El equipo de investigación verificó que un total de 23 servidores estaban infectados con malware, lo que representa más de cuatro veces el número reportado en el primer anuncio. La magnitud de la información filtrada también es impactante. Se confirmó que se filtraron 26,957,749 registros basados en el número de identificación del suscriptor (IMSI). Esto supera ampliamente el número total de suscriptores de SKT, incluyendo las tarjetas SIM instaladas en relojes inteligentes y dispositivos IoT. En particular, también se reveló la posibilidad de filtración de información IMEI, que anteriormente se había declarado como no filtrada. Entre los servidores infectados, en 2 se encontraron 291,831 registros de IMEI junto con datos sensibles como nombres, fechas de nacimiento, números de teléfono y correos electrónicos. Al analizar la inversión en seguridad de SKT, surgen críticas de que esta situación era previsible. La inversión en protección de información en 2024 fue de 60 mil millones de wones, solo una décima parte de los 600 mil millones de wones destinados a proyectos de IA en ese año. Incluso es menos de la mitad de la inversión de su competidor KT, que fue de 121.8 mil millones de wones. La inversión en protección de información por cada suscriptor también mostró diferencias notables: SKT invirtió 2,400 wones por usuario, mientras que KT invirtió 6,700 y LG Uplus 4,000. En 2023, SKT redujo en un 4.4% su inversión en seguridad en comparación con 2022, mientras que KT y LG Uplus aumentaron en un 19.2% y un 116.4%, respectivamente. La estructura del sistema de seguridad de SKT también se reveló como problemática a través de esta situación. Aunque existía un Director de Seguridad de la Información (CISO), la autoridad real sobre la seguridad de la red recaía en el equipo de seguridad de infraestructura bajo la división de operaciones de red, y el CISO solo desempeñaba funciones políticas. Además, se descubrió que SKT no había organizado ninguna reunión principal de seguridad de la información en lo que va del año. Aunque Trend Micro, una empresa global de seguridad, advirtió en julio y diciembre de 2024 sobre la posible vulnerabilidad de puertas traseras (BPF) en las empresas de telecomunicaciones en Corea, SKT no fue consciente de ello. El equipo de investigación encontró un total de 25 tipos de malware en esta ocasión. Se estima que el primer malware fue instalado el 15 de junio de 2022. Dado que la campaña de hacking y el daño se extendieron durante tres años, se plantea que este problema debe abordarse a nivel de seguridad nacional, no solo a nivel empresarial. El presidente de SK Group, Chey Tae-won, admitió después del incidente que "hasta ahora, considerábamos la seguridad solo en el ámbito de las telecomunicaciones y dependíamos únicamente de equipos especializados". SKT aún muestra una actitud pasiva respecto a ampliar su inversión en seguridad, diciendo que "se establecerá un plan después de que se publiquen los resultados de la investigación conjunta público-privada". Este incidente se considera un ejemplo claro de las limitaciones de la filosofía empresarial de SKT, que como la principal compañía de telecomunicaciones del país, solo percibía la seguridad como un costo.

 

===============================

 

Durante tres años, la información ha estado siendo filtrada debido a una brecha de seguridad.

Todas esas llamadas de phishing y filtraciones de datos personales estaban saliendo desde las compañías de telecomunicaciones.

El servicio de protección de SIM se considera inútil. Dicen que incluso hay que cambiar el teléfono.

Estoy frustrado.

0
0
comentario 10
  • imagen de perfil
    안레몬
    3년동안 정보가 새어나갔다니 이제는 뭘해야 할지 모르겠어요. 참 답답하네요
    • imagen de perfil
      뉴페이스
      Escritor
      이상한 전화들이 오는 이유가 다 있었던 거죠.. 통신사 부터가 
      개인정보를 다 흘리고 다녔으니.. 이거.. 참..
  • imagen de perfil
    땡땡이
    와ㅠㅠ 저도 SK인데
    요즘은 걱정이 많네요ㅠㅠ
    통신사를 옮겨야 하나ㅠㅠ
    다른 통신사는 괜찮나 모르겠어요
    • imagen de perfil
      뉴페이스
      Escritor
      이번 기회에 통신사들 제대로 다 처벌도 하고 요금체계도 개편이 
      필요하다고 봐요.. 요금이 너무 비싸요...
  • imagen de perfil
    고우경
    어휴 너무 심각하네요 다들 피해많이 안 보셨으면 좋겠네요 진짜 요즘은 다 뚫리니 너무 무섭네요
    • imagen de perfil
      뉴페이스
      Escritor
      돈은 통신사가 다 벌어가고 불편함은 소비자몫으로 다 떠넘기고..
      폰도 비싼데 요금도 비싸고... 참 문제가 많아요...
  • imagen de perfil
    팝콘
    3년이나 정보가 새어나가고 있었다니 너무 충격적이네요..
    그걸 모르고 그대로 지금 까지 있었다니 보안이 너무 허술했네요
    • imagen de perfil
      뉴페이스
      Escritor
      이번에 제대로 조사해서 통신사들 제대로 엄벌했으면 좋겠어요 ~ 
      소비자들에게 보상도 제대로 했으면 좋겠네요
  • imagen de perfil
    앱톰
    아.. 진짜 새벽에 인증번호가 날라오는데 왜 이렇게
    찜찜하고 기분이 드러운건지 미춰버리겠네요.. 진짜 보안 문제 좀...
    • imagen de perfil
      뉴페이스
      Escritor
      진짜 어이가 없어요 범죄관계된 전화번호들 추적해서 들어가면
      다 잡아낼 수 있을텐데 그런건 아무런 투자도 안하나봐요.. 통신사들 진짜 처벌받아야 해요