3년동안 정보가 새어나갔다니 이제는 뭘해야 할지 모르겠어요. 참 답답하네요
SK電信(SKT)駭客事件比最初公布的情況更為嚴重,預計將引發廣泛反響。民間聯合調查團於19日公布第二次調查結果,指出感染伺服器數量從5台激增至23台,並且有約2,695萬條大量個人資料被外洩。此外,還確認了可能額外外洩的29萬多個終端設備的唯一識別碼(IMEI),使事態的嚴重性進一步升高。調查團確認共有23台伺服器感染了惡意程式,較第一階段公布的5台增加了四倍以上。實際外洩資料的規模也令人震驚。以用戶識別碼(IMSI)為基準,外洩資料高達2,695萬7749條,遠超SKT的總用戶數,甚至包括裝載在智慧手錶和物聯網設備上的SIM卡。尤其是之前宣稱“未外洩”的IMEI資訊的外洩可能性也被新揭露。在感染的伺服器中,有2台發現了29萬1831條IMEI,以及姓名、出生日期、電話號碼、電子郵件等敏感個人資料。從SKT的安全投資狀況來看,這次事件似乎早有預兆。2024年,SKT的資訊安全投資額為600億韓元,僅為同期投入AI事業的6000億韓元的十分之一,甚至不到競爭對手KT(1218億韓元)的一半。每位用戶的資訊安全投資也顯示出明顯差異,SKT為2400元,KT為6700元,LGU+為4000元。SKT在2022年相比2023年的資訊安全投資減少了4.4%,而KT和LGU+則分別增加了19.2%和116.4%。此外,SKT的安全體系也在此次事件中暴露出結構性問題。雖然設有最高資訊安全責任官(CISO),但實際的網絡安全權限由網絡運營本部下屬的基礎設施安全團隊負責,CISO僅限於政策制定角色。此外,SKT今年迄今未曾舉行過一次由代表公司主導的資訊安全會議。全球安全公司趨勢科技曾在2024年7月和12月兩次警告韓國電信公司可能遭受BPF門攻擊,但SKT未能察覺。調查團透露,這次共發現了25種惡意程式,最早感染的時間推測為2022年6月15日。長達三年的駭客攻擊及其龐大的損失規模,已超越個別企業層面,成為國家安全層面的問題。SK集團會長崔泰源在事後承認:“一直以來都認為安全只是資訊通信部門的範疇,並且只依賴專責團隊。” SKT對於擴大安全投資的計畫仍持保留態度,表示“待民官聯合調查團調查結果出來後再制定”。此次事件被評為,作為國內第一大電信業者的SKT,將安全視為“成本”的經營哲學的局限性的一個明顯例證。
===============================
資訊安全完全被破解,資訊已經外洩了三年呢。
那麼多的釣魚電話和個人資料外洩,竟然是從通信公司開始泄露的呢。
SIM卡保護服務被認為毫無意義。他們說甚至需要換手機。
令人感到沮喪。