3년동안 정보가 새어나갔다니 이제는 뭘해야 할지 모르겠어요. 참 답답하네요
SK电信(SKT)黑客事件比最初公布的要严重得多,预计会引发广泛的反响。民间联合调查组于19日公布了第二次调查结果,显示感染服务器从5台激增至23台,超过2695万条大量个人信息被泄露。此外,还确认了可能额外泄露约29万条设备唯一识别码(IMEI),使事态的严重性进一步加剧。调查组确认共有23台服务器感染了恶意软件,较第一阶段公布的5台增加了四倍以上。实际上,泄露的信息规模也令人震惊。根据用户识别号码(IMSI),确认泄露了高达2695万7749条信息,远远超过SKT的全部用户数,包括智能手表和物联网设备中的SIM卡在内。特别是之前宣称“未泄露”的IMEI信息的泄露可能性也被重新揭示。在感染的服务器中,有2台发现了29万1831条IMEI以及姓名、出生日期、电话号码、电子邮件等敏感个人信息。SKT的安全投资现状也引发了质疑,认为此次事件似乎在预料之中。2024年,SKT的安全保护投资额为600亿韩元,仅为同期投入AI业务的6000亿韩元的十分之一,甚至不到竞争对手KT(1218亿韩元)的一半。每位用户的安全保护投资也存在明显差异,SKT为2400韩元,KT为6700韩元,LGU+为4000韩元。SKT在2022年相比2023年的安全投资减少了4.4%,而KT和LGU+分别增加了19.2%和116.4%。此次事件还暴露了SKT安全体系的结构性问题。虽然设有首席信息安全官(CISO),但实际网络安全权限由网络运营本部下属的基础设施安全团队负责,CISO仅限于政策制定角色。此外,SKT今年迄今未举行一次由代表主持的信息安全会议。全球安全公司Trend Micro曾在2024年7月和12月两次警告韩国通信公司可能遭受BPF门攻击,但SKT未能察觉。调查组表示此次共发现了25种恶意软件,最早感染时间推测为2022年6月15日。长达三年的黑客攻击和巨大损失规模,已超出单一企业层面,成为国家安全层面的问题。SK集团会长崔泰源在事后承认:“一直认为安全只是信息通信部门的事,依赖专门团队。” SKT仍对扩大安全投资的计划持保留态度,表示“将在民间联合调查组公布结果后再制定”。此次事件被评价为SKT作为国内第一通信运营商,将安全仅视为“成本”的经营理念的局限性的一次深刻体现。
===============================
信息在安全漏洞中泄露了整整三年。
那么多的钓鱼电话和个人信息泄露竟然从通信公司开始泄漏出来了呢。
SIM卡保护服务被认为毫无意义。甚至需要更换手机。
令人沮丧。