해리슨 블로그

Atak hakerski na KT: Atak typu man-in-the-middle na krajową sieć telekomunikacyjną i jego konsekwencje

  • Język oryginalny: Koreański
  • Kraj: Wszystkie krajecountry-flag
  • TO

Utworzono: 2024-07-13

Utworzono: 2024-07-13 14:50

Niedawno ujawniona sprawa włamania do urządzeń klientów KT jest uważana za jedno z najpoważniejszych wydarzeń w historii bezpieczeństwa internetu w Korei Południowej. Ta sprawa wykracza poza proste naruszenie ze strony firmy i pokazuje kryzys bezpieczeństwa na poziomie krajowym, a jeszcze bardziej zaskakująca jest letnia reakcja rządu i niewielkie zainteresowanie społeczeństwa.

Przebieg zdarzeń

1. Czerwiec 2020: Zgłoszenie firmy, która padła ofiarą włamania, do policji, rozpoczęcie śledztwa.
2. Październik 2020: Policja przeprowadza pierwszą rewizję w centrum danych KT w Bundang.
3. Lato 2022: Policja przeprowadza drugą rewizję w siedzibie głównej KT.
4. Listopad 2023: Policja przekazuje do prokuratury sprawę około 10 osób, w tym pracowników KT i firm współpracujących.
5. Maj 2024: Prokuratura żąda od policji uzupełnienia śledztwa.

Sedno sprawy: Atak typu „man-in-the-middle” na poziomie krajowej sieci telekomunikacyjnej

1. Bezprecedensowy zasięg i powaga: To włamanie do KT wykracza poza proste naruszenie prawa ze strony firmy i można je uznać za „atak typu „man-in-the-middle” na poziomie krajowej sieci telekomunikacyjnej”. Jest to niezwykle poważna sprawa, która zagraża bezpieczeństwu internetu w całym kraju.

2. Szeroki zasięg wpływu: KT jest jednym z głównych operatorów telekomunikacyjnych w Korei Południowej, a jego sieć stanowi część krajowej infrastruktury telekomunikacyjnej. Atak na tym poziomie może wpłynąć na infrastrukturę sieciową w całym kraju, w tym na użytkowników indywidualnych, firmy i instytucje rządowe.

3. Zniszczenie zaufania do bezpieczeństwa: Fakt, że firma zarządzająca krajową siecią telekomunikacyjną sama przeprowadziła włamanie, poważnie podważa zaufanie do całego ekosystemu internetowego.

4. Bezpośrednie włamanie poprzez modyfikację sieci: KT nie ograniczyło się do blokowania problematycznego ruchu, ale aktywnie modyfikowało sieć, aby bezpośrednio włamać się do komputerów swoich klientów. Jest to poważne nadużycie uprawnień jako dostawcy usług internetowych (ISP).

5. Metoda włamania:

  • Modyfikacja i podsłuchiwanie pakietów: Aby uniemożliwić klientom korzystanie z oprogramowania Grid firmy Webhard, KT podsłuchiwało i modyfikowało informacje przesyłane przez sieć.
  • Ataki za pomocą złośliwego oprogramowania: Za pomocą zmodyfikowanych pakietów KT rozpowszechniało złośliwe oprogramowanie, które mogło powodować awarie programów na komputerach osobistych klientów KT.
  • Podejrzenie modyfikacji DNS: Istnieją podejrzenia, że KT podszywał się pod witrynę Webhard, rozpowszechniając złośliwe oprogramowanie, a następnie zmieniał adres IP na adres swojej witryny, aby rozpowszechniać złośliwe oprogramowanie.

6. Ogromne szkody: Według szacunków firmy poszkodowanej, w ciągu miesiąca dotkniętych zostało około 600 000 indywidualnych użytkowników, a te błędy trwały przez 5 miesięcy.

7. Problemy prawne: Podsłuchiwanie pakietów jest działaniem ściśle regulowanym przez ustawę o ochronie tajemnicy korespondencji, a naruszenie jej może skutkować surową karą.

8. Luki w zabezpieczeniach: Istnieje możliwość, że zakażenie złośliwym oprogramowaniem spowodowało uszkodzenie zapory ogniowej na komputerach osobistych, co może prowadzić do kolejnych problemów z bezpieczeństwem.

Przyzwolenie i unikanie odpowiedzialności przez rząd

1. Przyzwolenie Ministerstwa Nauki i Technologii Informacji i Komunikacji: Ministerstwo, choć dowiedziało się o sprawie we wrześniu 2023 r., nie podjęło żadnych działań. Można to uznać za przyzwolenie na nielegalne działania.

2. Unikanie odpowiedzialności: Ministerstwo nie przeprowadziło własnego dochodzenia ani audytu, powołując się na „trwające śledztwo”. Jest to zaniedbanie obowiązków organu nadzorczego.

3. Brak przejrzystości: To, że po 4 latach informacje na temat tej sprawy nie zostały odpowiednio ujawnione, budzi wielki niepokój.

Stanowisko KT i pojawiające się pytania

1. Twierdzenia KT: KT twierdzi, że sprawa ta była uzasadnionym działaniem mającym na celu kontrolowanie „złośliwych” usług Grid.

2. Pytania:

  • Dlaczego złośliwe oprogramowanie było rozpowszechniane na komputerach osobistych, a nie na serwerach firm Webhard lub dostawców usług Grid?
  • Dlaczego po wyroku Sądu Najwyższego z 2019 r. wybrano tę metodę, a nie legalne metody blokowania ruchu?
  • Konieczne jest przeprowadzenie analizy prawnej, czy usługi Grid nadal można uznać za „złośliwe” oprogramowanie.

3. Poprzednie działania KT: Czy to była pierwsza próba włamania KT? Nie można wykluczyć możliwości, że w przeszłości miały miejsce podobne działania.

4. Przyczyny przyzwolenia rządu: Dlaczego Ministerstwo Nauki i Technologii Informacji i Komunikacji przymykało oko na te poważne nielegalne działania? Konieczne jest przeprowadzenie gruntownego dochodzenia w tej sprawie.

5. Możliwość zaangażowania innych operatorów telekomunikacyjnych: Czy inni operatorzy telekomunikacyjni oprócz KT również mogli podejmować podobne działania?

Niewielkie zainteresowanie w porównaniu do powagi sprawy

W porównaniu do powagi sprawy, obecnie obserwujemy bardzo niewielkie zainteresowanie mediów i społeczeństwa. Fakt, że dostawca usług internetowych naruszył prywatność swoich klientów i podjął próbę bezpośredniego włamania, powinien być traktowany jako kryzys bezpieczeństwa na poziomie krajowym. Mimo to, fakt, że ta sprawa nie otrzymuje odpowiedniej uwagi, budzi wielki niepokój.

Wnioski i przyszłe zadania

Sprawa włamania do KT, a zwłaszcza fakt, że był to atak typu „man-in-the-middle” na poziomie krajowej sieci telekomunikacyjnej, wskazuje na konieczność przeprowadzenia gruntownej rewizji całego systemu cyberbezpieczeństwa w Korei Południowej. Jest to nie tylko naruszenie prawa ze strony firmy, ale także ujawnienie poważnych problemów z systemem cyberbezpieczeństwa i nadzoru na poziomie krajowym. Należy pilnie podjąć następujące działania:

1. Dokładne zbadanie sprawy KT i ukaranie odpowiedzialnych osób
2. Określenie odpowiedzialności Ministerstwa Nauki i Technologii Informacji i Komunikacji oraz poprawa systemu nadzoru
3. Przeprowadzenie kompleksowej kontroli innych operatorów telekomunikacyjnych
4. Utworzenie mechanizmów prawnych i instytucjonalnych, które zapobiegną nadużywaniu uprawnień przez dostawców usług internetowych
5. Wzmocnienie bezpieczeństwa i przebudowa systemu nadzoru nad krajową siecią telekomunikacyjną
6. Podniesienie świadomości społecznej na temat cyberbezpieczeństwa oraz stworzenie systemu ciągłego monitorowania

Ta sprawa nie może być lekceważona. Wszyscy, rząd, firmy i obywatele, powinni potraktować ją poważnie, mając na uwadze zagrożenie dla prywatności obywateli i bezpieczeństwa cybernetycznego całego kraju. Ponadto, ta sprawa jest okazją do podjęcia dyskusji na temat odpowiedzialności i uprawnień dostawców usług internetowych oraz praw użytkowników.

Komentarze0

Netscout publikuje najnowszy „Raport o wywiadzie dotyczącym zagrożeń” – niestabilność geopolityczna prowadzi do nasilenia ataków DDoSZ raportu Netscout wynika, że niestabilność geopolityczna doprowadziła do wzrostu liczby ataków DDoS ze strony grup hakerskich. W szczególności odnotowano gwałtowny wzrost liczby ataków typu DNS flood, których liczba przekroczyła 7 milionów.
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

April 26, 2024