본문 바로가기
이전 페이지로 가기 공유하기 주요 서비스 메뉴 열기

KT、2年前に世界最高のセキュリティー備えると言ったのに…

ⓒ 中央日報/中央日報日本語版
KTの顧客情報が2年ぶりに再び流出する中で、KTの手薄なセキュリティーシステムがクローズアップされている。KTは2年前の2012年にもコンピュータ・ネットワークをハッキングされて加入者873万人の個人情報が流出した。当時、ピョ・ヒョンミョンKT個人顧客部門社長は「世界最高水準のセキュリティーインフラを備えた企業として生まれ変わる」と約束した。

だが今回の流出事件でKTは、セキュリティーシステムをまともに改善していなかったことが明らかになった。セキュリティー専門家たちは「KT側が2年前にハッキングにあったのに、安易に対処して事態を悪化させた」と指摘した。特に、一日に多ければ20万~30万人の顧客情報が流出したのにKT側はこれに1年以上気付かなかったということに疑問を呈した。

ソウル大学出身のハッカーとして知られるイ・ドゥヒ氏は「KTのハッキングに利用された『パロス(Paros)』というツールは、比較的難易度が低いハッキングに使われる」として「パロスプログラムを別のハッキングツールと組み合わせてホームページのセキュリティーシステムに侵入したと見られる」と話した。イ氏は「100%防げなくても情報が流出していることを早期に感知しなければならないのが普通だが、この部分がしっかり行われていなかったというのが最も大きな問題」と指摘した。


イ・ギョンホ高麗(コリョ)大学情報保護大学院教授も「パロスはウェブトラフィックを分析する装置で、これを利用してウェブトラフィックを偽造・変造する方式でハッキングされたと見られる」として「ウェブトラフィックが偽造・変造したのにすぐに防げなかったとすれば、KTの防御装置が手薄だった可能性がある」と分析した。

セキュリティー業界では今回使われたハッキング手法を「パロスの公開ツールを利用したクッキーの偽造・変造攻撃」と呼ぶ。パロスを変形したプログラムでホームページに接続してクッキー(顧客が特定ホームページを接続する時に生成される個人情報を入れた臨時ファイル)を取得する。その後、クッキーの加入者別識別コード(固有数字9個)を偽造して個人情報を取り出す方式だ。この教授は「クッキーの偽造・変造攻撃は2007~2008年にすでに国内ポータルサイトなどでたくさん仕掛けられた手法」としながら「難易度が低く、簡単な装置でも防げるのに、ハッカーが暗号まで解きながら攻撃したことでなければKTホームページに侵入されたというのはナンセンス」といった。

だがKTが攻撃を認知するのが難しかったという分析もある。チェ・サンヨンKAIST(韓国科学技術院)悪性コード分析室長は「ハッキングを試みるたびに色々なIPで分けてするように見えさせるなどハッカー自身が変形を加えたツールを利用したとすれば、基本的なセキュリティー装置で防ぐことが難しいこともある」と分析した。



関連記事

この記事を読んで…

포토뷰어

最新記事

    もっと見る 0 / 0

    공유하기

    팝업닫기
    top 메뉴