Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Выход из системы

translation

Это сообщение переведено AI.

해리슨 블로그

Хакерская атака на KT: атака типа "человек посередине" на уровне национальной телекоммуникационной сети и ее последствия

  • Язык написания: Корейский
  • Базовая страна: Все страны country-flag

Выбрать язык

  • Русский
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Текст, резюмированный ИИ durumis

  • Хакерская атака на устройства клиентов KT, являющаяся атакой типа "человек посередине" на уровне национальной телекоммуникационной сети, - это серьезное событие, которое может повлиять не только на отдельных пользователей, но и на национальную сетевую инфраструктуру, включая компании и государственные органы.
  • Это событие раскрыло тот факт, что KT нарушала конфиденциальность личной информации клиентов и предпринимала попытки взлома. Все это происходило при молчаливом согласии правительства, уклонении от ответственности, а также при недостаточном внимании СМИ и общественности.
  • Это событие показывает необходимость фундаментального пересмотра всей системы кибербезопасности Республики Корея. Необходимо провести тщательное расследование в отношении KT, наказать виновных, установить степень ответственности Министерства науки и ИКТ, а также срочно разработать правовые и институциональные механизмы для предотвращения злоупотребления полномочиями интернет-провайдеров.

Недавний случай взлома устройств клиентов KT, выявленный недавно, считается одним из самых серьезных случаев в истории кибербезопасности Южной Кореи. Это событие является не просто нарушением корпоративной этики, а свидетельством системного кризиса безопасности на государственном уровне. Что еще более удивительно, так это бездействие правительства и недостаточный интерес со стороны общественности.

Хронология событий

1. Июнь 2020 года: Полиция начала расследование по заявлению компании, подвергшейся взлому.
2. Октябрь 2020 года: Полиция провела первый обыск в центре обработки данных KT в Пундан.
3. Лето 2022 года: Полиция провела второй обыск в штаб-квартире KT.
4. Ноябрь 2023 года: Полиция передала в прокуратуру около 10 человек, включая сотрудников KT и сотрудников подрядных организаций.
5. Май 2024 года: Прокуратура потребовала от полиции дополнительного расследования.

Суть дела: атака типа «человек посередине» на уровне национальной телекоммуникационной сети

1. Беспрецедентный масштаб и серьезность: Взлом KT – это не просто корпоративное правонарушение, а «атака типа «человек посередине» на уровне национальной телекоммуникационной сети». Это чрезвычайно серьезное событие, угрожающее кибербезопасности всей страны.

2. Широкие последствия: KT – одна из крупнейших телекоммуникационных компаний Южной Кореи, ее сеть является частью национальной телекоммуникационной сети. Атака на таком уровне может повлиять не только на частных пользователей, но и на предприятия, государственные органы и всю сетевую инфраструктуру страны.

3. Подрыв доверия к безопасности: Факт того, что компания, управляющая национальной телекоммуникационной сетью, сама осуществляла взлом, серьезно подрывает доверие ко всей интернет-экосистеме.

4. Прямой взлом с помощью подделки сетевого трафика: KT не ограничилась блокировкой проблемного трафика, а активно подделывала сеть, чтобы получить прямой доступ к компьютерам клиентов. Это злоупотребление полномочиями интернет-провайдера.

5. Методы взлома:

  • Подделка и прослушивание пакетов: KT подделывала и перехватывала информацию, передаваемую по сети, чтобы предотвратить использование клиентами сетевого программного обеспечения веб-хостинга.
  • Атаки с использованием вредоносных программ: Через поддельные пакеты KT распространяла вредоносные программы, которые могли вызвать сбои в работе компьютеров клиентов.
  • Подозрения в подделке DNS: Возникли подозрения, что KT перенаправляла IP-адреса с веб-сайтов хостинга на свои собственные, чтобы распространять вредоносные программы, создавая видимость, что вредоносное ПО распространяется с веб-сайтов хостинга.

6. Масштабные последствия: По оценкам пострадавшей компании, за месяц пострадало около 600 000 частных пользователей, а ошибка продолжалась 5 месяцев.

7. Юридические проблемы: Перехват пакетов – это действие, строго ограниченное Законом о защите тайны связи, и за нарушение этого закона может грозить серьезное наказание.

8. Уязвимости безопасности: В результате заражения вредоносными программами брандмауэр на компьютерах клиентов, вероятно, был поврежден, что может привести к возникновению дополнительных проблем с безопасностью.

Попустительство и уклонение от ответственности со стороны правительства

1. Попустительство со стороны Министерства науки и ИКТ: Министерство науки и ИКТ узнало о произошедшем в сентябре 2023 года, но не предприняло никаких мер. Это можно рассматривать как фактическое попустительство незаконным действиям.

2. Уклонение от ответственности: Министерство науки и ИКТ не провело собственное расследование или аудит, сославшись на то, что дело «находится в стадии расследования». Это – уклонение от ответственности со стороны надзорного органа.

3. Недостаток прозрачности: Беспокойство вызывает тот факт, что даже спустя 4 года информация о данном случае до сих пор не была должным образом раскрыта.

Позиция KT и возникающие вопросы

1. Заявление KT: KT утверждает, что этот случай был законным действием по контролю над «вредоносными» сетевыми службами.

2. Вопросы:

  • Почему вместо веб-хостинговых компаний или поставщиков сетевых сервисов вредоносное ПО распространялось на личные компьютеры?
  • Почему вместо законного метода блокировки трафика, после решения Верховного суда в 2019 году, был выбран этот метод?
  • Необходимо провести юридический анализ, чтобы определить, можно ли по-прежнему рассматривать сетевые службы как «вредоносные» программы.

3. Предыдущие действия KT: Была ли это первая попытка взлома со стороны KT? Не исключено, что в прошлом были совершены аналогичные действия.

4. Причины попустительства со стороны правительства: В чем причина того, что Министерство науки и ИКТ допустило эти серьезные незаконные действия? Необходимо провести тщательное расследование.

5. Вероятность причастности других телекоммуникационных компаний: Не исключено, что другие телекоммуникационные компании, помимо KT, совершали аналогичные действия?

Недостаточный интерес к делу, учитывая его серьезность

Учитывая серьезность этого случая, на данный момент наблюдается крайне недостаточный интерес со стороны СМИ и общественности. Факт того, что интернет-провайдер нарушил конфиденциальность клиентов и пытался взломать их личные компьютеры, должен рассматриваться как системный кризис безопасности. Однако то, что этот случай не получил должного внимания, вызывает глубокую обеспокоенность.

Выводы и будущие задачи

Случай взлома KT, особенно тот факт, что это была атака типа «человек посередине» на уровне национальной телекоммуникационной сети, говорит о необходимости коренного пересмотра всей системы кибербезопасности Южной Кореи. Это не просто корпоративное правонарушение, а проявление серьезных проблем в системе кибербезопасности на государственном уровне, а также в системе надзора. В ближайшее время необходимо предпринять следующие шаги:

1. Провести тщательное расследование действий KT и наказать виновных.
2. Установить ответственность Министерства науки и ИКТ и улучшить систему надзора.
3. Провести комплексное расследование действий других телекоммуникационных компаний.
4. Разработать правовые и институциональные механизмы для предотвращения злоупотреблений полномочиями интернет-провайдеров.
5. Усилить безопасность и пересмотреть систему надзора за национальной телекоммуникационной сетью.
6. Повысить осведомленность граждан о кибербезопасности и создать систему постоянного мониторинга.

Этот случай нельзя игнорировать. Правительство, компании и граждане должны серьезно отнестись к этому важному событию, которое угрожает личным данным граждан и кибербезопасности всей страны. Кроме того, этот случай позволяет задуматься о необходимости общественной дискуссии о роли интернет-провайдеров, их ответственности и полномочиях, а также о правах пользователей.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Обнаружена уязвимость безопасности в маршрутизаторе Linksys: риск утечки пользовательских данных Бельгийская организация по защите прав потребителей Testaankoop обнаружила серьезную уязвимость безопасности в маршрутизаторах Linksys Velop Pro 6E и 7, которая позволяет им передавать информацию о входе в Wi-Fi на серверы Amazon без шифрования. Это делае

13 июля 2024 г.

Обнаружена критическая уязвимость в 30-летнем протоколе RADIUS В протоколе RADIUS, используемом в течение 30 лет, обнаружена серьезная уязвимость, получившая название «BlastRADIUS», которая представляет угрозу для сетевой безопасности. Эта уязвимость позволяет обойти аутентификацию и повысить привилегии с помощью ата

13 июля 2024 г.

Конец 'куки третьих лиц' и появление новых технологий входа в систему
Конец 'куки третьих лиц' и появление новых технологий входа в систему Блокировка куки третьих лиц приводит к изменениям в системах входа в систему через социальные сети, и Google разработала новую технологию FedCM для безопасного входа в систему. FedCM реализован в виде небольшого окна в веб-браузере, что предотвращает фиши

18 марта 2024 г.

Кибератака на KADOKAWA привела к остановке работы сервиса "Niconico Video" более чем на месяц, новые издания и переиздания могут быть отложены Японское издательство KADOKAWA подверглось атаке с использованием программы-вымогателя, в результате чего были частично приостановлены работа веб-сайта, онлайн-магазина, системы заказов и логистики книг, а также бухгалтерской системы. Восстановление ключе
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

15 июня 2024 г.

Давление на политический мир из-за трений между KDDI и SoftBank в бирманском бизнесе KDDI и SoftBank столкнулись с серьезными проблемами в 2023 финансовом году, связанными с проблемами в бирманском бизнесе и утечкой личной информации в LINE Yahoo. KDDI признала безнадежную задолженность в размере 105 млрд иен из-за ущерба от военного пере
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

21 мая 2024 г.

Неясность в отношении цифрового конфиденциальности Споры вокруг TikTok, касающиеся конфиденциальности, подчеркивают озабоченность по поводу сбора и использования данных пользователей. Компании должны отвечать на запросы пользователей о конфиденциальности, предоставляя четкие и краткие политики конфиденциа
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 мая 2024 г.

[허영주 칼럼] «Гусиный суицид» группы FIFTY FIFTY: как этого избежать Скандал с FIFTY FIFTY заставляет K-pop индустрию задуматься о проблеме отсутствия общения между артистами и агентствами. Чтобы обеспечить устойчивый рост, необходимо воспитывать здоровых айдолов, обладающих не только танцевальными и вокальными навыками, н
허영주
허영주
Скандал с FIFTY FIFTY заставляет K-pop индустрию задуматься о проблеме отсутствия общения между артистами и агентствами. Чтобы обеспечить устойчивый рост, необходимо воспитывать здоровых айдолов, обладающих не только танцевальными и вокальными навыками, н
허영주
허영주

10 июня 2024 г.

Психиатрический медицинский центр префектуры Окаяма: возможная утечка личных данных около 40 000 пациентов из-за кибератаки Информационная система психиатрического медицинского центра префектуры Окаяма подверглась кибератаке, в результате которой существует вероятность утечки личных данных 40 000 пациентов. Больница приносит извинения лицам, чьи данные могли быть скомпрометиро
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

11 июня 2024 г.

NetScout публикует последний отчет о угрозах: геополитическая нестабильность вызывает всплеск DDoS-атак Во второй половине 2023 года было зафиксировано более 7 миллионов DDoS-атак, главными причинами которых стали усиление активности хактивистских групп и рост числа атак DNS-запугивания. Согласно отчету NetScout, наибольший ущерб был нанесен игровой и игорн
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 апреля 2024 г.