SKテレコムによると、19日午後11時ごろに悪意のあるプログラムによる攻撃を確認した。USIMは、携帯電話回線で個人を特定・認証する重要な情報が記録されており、流出した場合、第三者によるSIMカードの不正作成や、ショートメッセージサービス(SMS)の傍受といった悪用につながる可能性がある。
同社は「全システムの徹底調査、不正なUSIMへの変更や異常な認証試行の遮断を強化しており、現時点で問題が発生する可能性は低い」と強調。二次被害や、流出情報が闇サイトなどで取引された事例も確認されていないとしている。
流出した可能性のある情報については、氏名、住所、住民登録番号、メールアドレスなどは含まれておらず、加入者の認証・識別情報に限られると説明した。
SKテレコムのユ・ヨンサン(柳英相)社長は社内向けメッセージで「CEOとして深く責任を感じている。セキュリティ体制を一層強化し、顧客情報保護に万全を期してほしい」と指示している。
韓国の通信業界では過去にも情報流出事故が起こっている。LGユープラスでは2023年1月、約30万件の顧客情報が不正サイトに流出し、社会問題化した。当時流出した個人情報は、携帯電話番号、氏名、住所、生年月日、Eメールアドレス、ID、USIM固有番号など26項目に及んだ。
個人情報保護委員会は、この責任を問い、同年7月にLGユープラスに対し、課徴金68億ウォン、過料2700万ウォンを科した。ただし、個人情報流出の原因は、同委員会の調査でも明らかにされなかった。
2012年にはKTで830万人超の個人情報が漏洩する大規模な事件も発生している。
今回のSKテレコムの被害規模や攻撃経路は依然として特定できていない。ただ、同社がハッキングを受けたとみられる機器を、端末認証を行う中央サーバーと説明していることから、情報流出が事実であれば、影響が広範囲に及ぶ可能性も指摘されている。
高麗大学のイ・ソンヨプ教授は「韓国を代表する通信事業者で起きただけに、早急な原因究明と、他IT企業や通信事業者への同様の脆弱性がないかの点検が必要だ」と指摘する。
一部では、過去のハッキング事例から、セキュリティ対策が比較的強固とされる通信事業者が標的になったとして、今回の攻撃の背後に北朝鮮の関与がある可能性も指摘されている。AI(人工知能)技術の高度化により、サイバー攻撃が巧妙化する中、韓国企業のセキュリティ体制の脆弱性を懸念する声も上がっている。
グーグル脅威分析グループ(GTIG)は1月の報告書で、北朝鮮がグーグルのAI「ジェミニ」を活用し、在韓米軍の作戦情報を探索したり、暗号資産および金融関連情報を収集するなど、ハッキングを試みたと分析している。
韓国政府も事態を重視し、科学技術情報通信省と韓国インターネット振興院(KISA)は21日、SKテレコムに対し、関連資料の保全と提出を要求。専門家を現地に派遣し、技術的な支援を行っている。同省は情報保護ネットワーク政策官をトップとする非常対策班を設置し、必要に応じて官民合同の調査団を組織し、徹底的な原因分析と再発防止策を講じる方針を示した。
Copyrights(C) Herald wowkorea.jp 104