logo

Lo hacking di SKT e la fuga di dati personali di 26,95 milioni di persone sono di livello più grave rispetto alla comunicazione ufficiale

L'incidente di hacking di SK텔레콤 (SKT) si è rivelato molto più grave di quanto annunciato inizialmente, causando un'onda di shock. La squadra di indagine congiunta pubblico-privata ha annunciato il 19 febbraio i risultati della seconda indagine, rivelando che i server infetti sono aumentati da 5 a 23 e che sono state divulgate circa 26,95 milioni di dati personali su larga scala. Inoltre, si è confermata la possibilità di ulteriori perdite di circa 290.000 numeri di identificazione univoci dei dispositivi (IMEI), aumentando la gravità della situazione. La squadra di indagine ha verificato che un totale di 23 server erano infetti da malware, più di quattro volte rispetto ai 5 inizialmente annunciati. La quantità di informazioni divulgate è stata anche scioccante: sono state rivelate 26.957.749 registrazioni di dati, basate sul numero di identificazione dell'abbonato (IMSI). Questa cifra supera di gran lunga il numero totale di abbonati di SKT, includendo anche le SIM installate su smartwatch e dispositivi IoT. In particolare, si è scoperto che anche i dati IMEI, precedentemente dichiarati come non divulgati, sono stati potenzialmente compromessi. Tra i server infetti, due contenevano 291.831 registrazioni di IMEI, insieme a informazioni sensibili come nome, data di nascita, numero di telefono ed email. Analizzando gli investimenti di SKT in sicurezza, si sollevano dubbi sul fatto che questa crisi fosse prevedibile. Nel 2024, SKT ha investito 60 miliardi di won in sicurezza informatica, pari a un decimo dei 600 miliardi di won investiti nello sviluppo di intelligenza artificiale nello stesso anno. Questo importo è meno della metà rispetto ai 121,8 miliardi di won di KT, suo concorrente. Anche l'investimento in sicurezza per singolo abbonato mostra grandi differenze: SKT ha investito 2.400 won per utente, mentre KT 6.700 won e LG Uplus 4.000 won. Nel 2023, SKT ha ridotto gli investimenti in sicurezza del 4,4% rispetto al 2022, mentre KT e LG Uplus hanno aumentato rispettivamente del 19,2% e del 116,4%. La crisi ha anche evidenziato problemi strutturali nel sistema di sicurezza di SKT. Sebbene fosse presente un responsabile della sicurezza delle informazioni (CISO), il potere effettivo sulla sicurezza di rete era affidato al team di sicurezza infrastrutturale sotto il dipartimento di gestione della rete, mentre il CISO si occupava solo di ruoli politici. Inoltre, si è scoperto che SKT non ha organizzato nemmeno una riunione di sicurezza informatica di alto livello nel corso di quest'anno. Nonostante Trend Micro, una società di sicurezza globale, abbia avvertito nel luglio e dicembre 2024 della possibilità di attacchi BPF door contro le compagnie di telecomunicazioni coreane, SKT non ne è stato consapevole. La squadra di indagine ha scoperto un totale di 25 tipi di malware. Si stima che il primo malware sia stato installato il 15 giugno 2022. Data la lunga durata di tre anni di attacchi hacker e l'entità dei danni, si sollevano anche questioni di sicurezza nazionale, sottolineando la necessità di misure a livello statale. Il presidente del gruppo SK, Choi Tae-won, ha ammesso che, dopo l'incidente, "finora abbiamo considerato la sicurezza come un settore esclusivo delle telecomunicazioni e ci siamo affidati solo a team dedicati". SKT ha ancora un atteggiamento passivo riguardo all'espansione degli investimenti in sicurezza, dichiarando che "le decisioni saranno prese dopo i risultati delle indagini congiunte pubblico-privato". Questo incidente è visto come un esempio lampante dei limiti della filosofia gestionale di SKT, che percepiva la sicurezza solo come un costo, evidenziando le carenze di una gestione che non ha adeguatamente considerato la sicurezza come priorità strategica.

 

===============================

 

Per tre anni le informazioni sono state divulgate a causa di una falla di sicurezza.

Tutte quelle numerose chiamate di phishing e le fughe di dati personali provenivano già dai fornitori di servizi di telecomunicazioni...

Il servizio di protezione della scheda SIM è considerato inutile. Dicono che bisogna anche cambiare il telefono.

Mi sento frustrato.

0
0
commento 10
  • immagine del profilo
    안레몬
    3년동안 정보가 새어나갔다니 이제는 뭘해야 할지 모르겠어요. 참 답답하네요
    • immagine del profilo
      뉴페이스
      scrittore
      이상한 전화들이 오는 이유가 다 있었던 거죠.. 통신사 부터가 
      개인정보를 다 흘리고 다녔으니.. 이거.. 참..
  • immagine del profilo
    땡땡이
    와ㅠㅠ 저도 SK인데
    요즘은 걱정이 많네요ㅠㅠ
    통신사를 옮겨야 하나ㅠㅠ
    다른 통신사는 괜찮나 모르겠어요
    • immagine del profilo
      뉴페이스
      scrittore
      이번 기회에 통신사들 제대로 다 처벌도 하고 요금체계도 개편이 
      필요하다고 봐요.. 요금이 너무 비싸요...
  • immagine del profilo
    고우경
    어휴 너무 심각하네요 다들 피해많이 안 보셨으면 좋겠네요 진짜 요즘은 다 뚫리니 너무 무섭네요
    • immagine del profilo
      뉴페이스
      scrittore
      돈은 통신사가 다 벌어가고 불편함은 소비자몫으로 다 떠넘기고..
      폰도 비싼데 요금도 비싸고... 참 문제가 많아요...
  • immagine del profilo
    팝콘
    3년이나 정보가 새어나가고 있었다니 너무 충격적이네요..
    그걸 모르고 그대로 지금 까지 있었다니 보안이 너무 허술했네요
    • immagine del profilo
      뉴페이스
      scrittore
      이번에 제대로 조사해서 통신사들 제대로 엄벌했으면 좋겠어요 ~ 
      소비자들에게 보상도 제대로 했으면 좋겠네요
  • immagine del profilo
    앱톰
    아.. 진짜 새벽에 인증번호가 날라오는데 왜 이렇게
    찜찜하고 기분이 드러운건지 미춰버리겠네요.. 진짜 보안 문제 좀...
    • immagine del profilo
      뉴페이스
      scrittore
      진짜 어이가 없어요 범죄관계된 전화번호들 추적해서 들어가면
      다 잡아낼 수 있을텐데 그런건 아무런 투자도 안하나봐요.. 통신사들 진짜 처벌받아야 해요