Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Esta é uma postagem traduzida por IA.

해리슨 블로그

Caso de hackeamento da KT: Ataque de homem-no-meio em nível de rede nacional de telecomunicações e suas repercussões

  • Idioma de escrita: Coreana
  • País de referência: Todos os países country-flag

Selecionar idioma

  • Português
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texto resumido pela IA durumis

  • O caso de hackeamento de dispositivos de clientes da KT é um ataque de homem-no-meio em nível de rede nacional de telecomunicações, um incidente grave que pode afetar a infraestrutura de rede em todo o país, incluindo usuários individuais, empresas e órgãos governamentais.
  • Este incidente revelou que a KT invadiu informações pessoais de clientes e tentou invadir diretamente, e foi conduzido com a conivência e a evasão de responsabilidade do governo, bem como com a falta de atenção da mídia e do público.
  • Este incidente sugere a necessidade de uma revisão fundamental do sistema de segurança cibernética da Coreia do Sul, e uma investigação completa da KT, punição dos responsáveis, esclarecimento da responsabilidade do Ministério da Ciência e TIC e a criação de mecanismos legais e institucionais para evitar o abuso de poder dos ISPs são urgentes.

O recente caso de hacking de dispositivos de clientes da KT, que foi descoberto, é considerado um dos eventos mais sérios da história da segurança da Internet coreana. Este caso não se limita a uma transgressão corporativa simples, mas demonstra uma crise de segurança em nível nacional, e o que é ainda mais chocante é a resposta morna do governo e a falta de interesse do público.

Cronograma do caso

1. Junho de 2020: Inquérito policial iniciado após uma queixa da empresa afetada pelo hacking
2. Outubro de 2020: Polícia realiza primeiro mandado de busca e apreensão no centro IDC de KT em Bundang
3. Verão de 2022: Polícia realiza segundo mandado de busca e apreensão na sede da KT
4. Novembro de 2023: Polícia encaminha mais de 10 pessoas, incluindo funcionários da KT e de empresas parceiras, para o Ministério Público
5. Maio de 2024: Ministério Público solicita investigação complementar à polícia

O cerne do caso: Ataque de homem-no-meio em nível de rede de comunicação nacional

1. Escala e seriedade sem precedentes: Este caso de hacking da KT vai além de uma simples violação ilegal corporativa e pode ser considerado um "ataque de homem-no-meio em nível de rede de comunicação nacional". Esta é uma questão extremamente séria que ameaça a segurança da Internet em todo o país.

2. Impacto abrangente: A KT é uma das principais empresas de telecomunicações da Coreia do Sul, e sua rede compõe parte da rede de comunicação nacional. Ataques neste nível podem afetar não apenas usuários individuais, mas também empresas, agências governamentais e infraestrutura de rede em todo o país.

3. Desmoronamento da confiança na segurança: O fato de que uma empresa que opera a rede de comunicação nacional tenha realmente realizado o hacking erode seriamente a confiança em todo o ecossistema da Internet.

4. Hacking direto por meio da manipulação de rede: A KT não se limitou a bloquear tráfego problemático, mas manipulou ativamente a rede para hackear diretamente os PCs dos clientes. Esta é uma violação séria do poder de um provedor de serviços de Internet (ISP).

5. Método de hacking:

  • Modificação e monitoramento de pacotes: A KT monitorou e modificou informações trocadas por meio da rede para impedir que os clientes usassem o software de grade da empresa de web hard.
  • Ataque de código malicioso: Através de pacotes modificados, a KT distribuiu códigos maliciosos para PCs pessoais de clientes da KT, que poderiam causar problemas no programa.
  • Suspeita de modificação de DNS: Há alegações de que a KT distribuiu código malicioso de forma a parecer que ele estava sendo distribuído pelo site de web hard, mas na verdade, o endereço IP foi alterado para o site da KT para distribuir o código malicioso.

6. Dano em larga escala: Estima-se que cerca de 600.000 usuários individuais foram afetados por um período de um mês, e esses erros persistiram por cinco meses.

7. Problemas legais: O monitoramento de pacotes é uma ação estritamente limitada pela Lei de Proteção ao Sigilo de Comunicação, e violações podem resultar em penas severas.

8. Vulnerabilidade de segurança: A infecção por código malicioso pode ter danificado o firewall de PCs pessoais, levando a problemas de segurança adicionais.

Conivência e fuga de responsabilidade do governo

1. Conivência do Ministério da Ciência e Tecnologia da Informação e Comunicação: O Ministério da Ciência e Tecnologia da Informação e Comunicação ficou ciente do caso em setembro de 2023, mas não tomou nenhuma providência. Isto pode ser visto como conivência com a ação ilegal.

2. Fuga de responsabilidade: O Ministério da Ciência e Tecnologia da Informação e Comunicação não realizou uma investigação ou auditoria própria, sob a alegação de que o caso está sob investigação. Esta é uma omissão da responsabilidade como órgão de fiscalização e controle.

3. Falta de transparência: É extremamente preocupante que, quatro anos depois, as informações sobre este caso ainda não tenham sido devidamente divulgadas.

Posição da KT e questões levantadas

1. Afirmação da KT: A KT afirma que este caso foi uma ação legítima para controlar serviços de grade 'maliciosos'.

2. Questões:

  • Por que o código malicioso foi distribuído para PCs pessoais, em vez de para empresas de web hard ou provedores de serviços de grade?
  • Qual o motivo de escolher este método em vez de métodos legais de bloqueio de tráfego após a decisão do Supremo Tribunal de 2019?
  • É necessário um exame legal para determinar se os serviços de grade ainda podem ser considerados 'programas maliciosos'.

3. Ações anteriores da KT: Esta foi a primeira tentativa de hacking da KT? A possibilidade de ações semelhantes no passado não pode ser descartada.

4. Motivo da conivência do governo: Qual o motivo da conivência do Ministério da Ciência e Tecnologia da Informação e Comunicação com esta grave ação ilegal? É necessária uma investigação completa sobre o assunto.

5. Possibilidade de envolvimento de outras empresas de telecomunicações: Existe a possibilidade de que outras empresas de telecomunicações além da KT tenham cometido ações semelhantes?

Falta de interesse em relação à gravidade do caso

A atenção da mídia e do público é muito escassa em relação à gravidade do caso. O fato de um ISP ter invadido a privacidade dos clientes e tentado realizar um ataque de hacking direto deve ser tratado como uma crise de segurança em nível nacional. No entanto, é muito preocupante que este caso não esteja recebendo a devida atenção.

Conclusão e tarefas futuras

O caso de hacking da KT, especialmente o fato de ter sido um ataque de homem-no-meio em nível de rede de comunicação nacional, sugere a necessidade de uma revisão fundamental de todo o sistema de segurança cibernética da Coreia do Sul. Isso vai além de uma simples violação ilegal corporativa e expõe sérios problemas no sistema de segurança cibernética e sistema de fiscalização e controle em nível nacional. As seguintes medidas devem ser tomadas urgentemente:

1. Investigação completa da KT e punição dos responsáveis
2. Determinação da responsabilidade do Ministério da Ciência e Tecnologia da Informação e Comunicação e melhoria do sistema de fiscalização e controle
3. Investigação abrangente de outras empresas de telecomunicações
4. Criação de mecanismos legais e institucionais para impedir o abuso de poder por parte dos ISPs
5. Fortalecimento da segurança da rede de comunicação nacional e reforma do sistema de monitoramento
6. Conscientização pública sobre segurança cibernética e criação de um sistema de monitoramento contínuo

Este caso não é um problema que possa ser ignorado. O governo, as empresas e o público devem abordar esta questão séria, que ameaça a privacidade dos cidadãos e a segurança cibernética de todo o país, com cautela. Além disso, este caso exige um debate social sobre a responsabilidade e o poder dos provedores de serviços de Internet, bem como os direitos dos usuários.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Vulnerabilidade de segurança descoberta em roteadores Linksys: risco de exposição de dados do usuário A organização de defesa do consumidor belga Testaankoop descobriu uma grave vulnerabilidade de segurança nos roteadores Linksys Velop Pro 6E e 7 que envia as credenciais de login do Wi-Fi para os servidores da Amazon sem criptografia. Isso os deixa vulner

13 de julho de 2024

Vulnerabilidade crítica encontrada no protocolo RADIUS com 30 anos de idade Uma vulnerabilidade grave, chamada 'BlastRADIUS', foi descoberta no protocolo RADIUS, usado por 30 anos, colocando em risco a segurança da rede. Esta vulnerabilidade pode ser explorada por meio de ataques de colisão de hash MD5 para contornar a autenticaç

13 de julho de 2024

A onda de certificados DigiCert: Problema de segurança SSL/TLS que requer ação dentro de 24 horas
A onda de certificados DigiCert: Problema de segurança SSL/TLS que requer ação dentro de 24 horas Alguns (0,4%) certificados TLS emitidos pela DigiCert apresentaram um problema e foram revogados e reemitidos. Se você estiver usando certificados personalizados DigiCert em serviços em nuvem, como o GCP, deve tomar medidas imediatas. Para obter mais info

31 de julho de 2024

KDDI e SoftBank enfrentam atritos em seus negócios em Mianmar, acendendo a pressão política KDDI e SoftBank enfrentaram dificuldades significativas em suas demonstrações financeiras de 2023, com KDDI sofrendo perdas em seus negócios em Mianmar e SoftBank lidando com a violação de dados do Line Yahoo. A KDDI registrou 105 bilhões de ienes em ativ
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

21 de maio de 2024

NetScout publica relatório de inteligência de ameaças atualizado: instabilidade geopolítica causa aumento de ataques DDoS No segundo semestre de 2023, foram registrados mais de 7 milhões de ataques DDoS, impulsionados pelo aumento da atividade de grupos hacktivistas e ataques de envenenamento de DNS. O relatório da NetScout aponta que os setores de jogos e apostas foram os m
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 de abril de 2024

Mobizen vence licitação para 'Modernização da Plataforma de Big Data de Seguro de Comércio Exterior de 2024' A Mobizen venceu a licitação para o projeto 'Modernização da Plataforma de Big Data de Seguro de Comércio Exterior de 2024' da Korea Trade Insurance Corporation, visando melhorar o ambiente de análise de dados de seguro de comércio exterior e construir se
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

14 de maio de 2024

Good Morning iTech ganha o prêmio 'Partner of the Year Korea' da RSA NetWitness A Good Morning iTech foi premiada com o 'Partner of the Year Korea' na APJ Partner Summit 2024 da RSA NetWitness. A Good Morning iTech tem aumentado constantemente suas vendas de segurança da informação, fornecendo soluções NDR NetWitness para grandes cli
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 de abril de 2024

A ambiguidade em direção à privacidade digital A controvérsia sobre privacidade em torno do TikTok revela preocupações sobre a coleta e o uso de dados do usuário. As empresas devem responder às demandas dos usuários por privacidade, fornecendo políticas de privacidade claras e concisas, e oferecendo r
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 de maio de 2024

Splunk publica relatório sobre o estado da segurança em 2024 De acordo com o relatório sobre o estado da segurança de 2024 da Splunk, 93% das empresas estão usando IA generativa, mas 34% ainda não implementaram políticas. A IA generativa oferece novas oportunidades tanto para profissionais de segurança cibernética
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

13 de maio de 2024