KT、2年ぶりにまたもハッキング事故。1年間も分からず 【朝鮮ビズ】
http://biz.chosun.com/site/data/html_dir/2014/03/06/2014030603299.html http://image.chosun.com/sitedata/image/201403/06/2014030603154_0.jpg KT光化門(クァンファムン)社屋
KTが顧客個人情報管理のお粗末さをまた露呈した。今回のハッキングは2012年3月と同年7月に続いて3回目だ。
ハッキングは2013年2月から始まったが、KTはホームページで個人情報が漏れているという事実を、1年が過ぎる
まで全く知らずにいた。
KTは2012年3月3月にも、SKテレコムと同時に顧客情報約20万件が流出するハッキング事故にあった。KTとSK
テレコムの協力会社社員が、位置情報照会サービスの維持業務を担当していた際、個人情報照会プログラムを
作成して19万8000件あまりに達する個人の位置情報を引き出した。通信社は警察が犯行事実を通知するまで、
位置情報が流出した事実を知らずにいた。
KTは同年7月にも専門ハッカーの攻撃を受けて、870万人の個人情報が流出した。当時KTはハッキング再発を
防止するための対策を発表した。しかしKTがこのような対策を発表してから約6ヶ月後の2013年2月、キム某氏が
作成した別のハッキング プログラムによって、KTの顧客センターホームページがまた奪われたのだ。
今回の1200万人個人情報流出事件は、2012年7月情報流出事件の時と大きく異ならない。当時専門ハッカーが
KT顧客営業システムをハッキングして資料を流出させ、テレマーケティング業者に販売して不当収益を上げた。
KTは同年8月の再発対策を発表して、セキュリティー専門担当組織の新設により、ハッキング防止体系を備えた
営業システムを2013年第3〜第4四半期までに導入すると明らかにした。また、極少量の情報照会もリアルタイムで
感知して分析する、次世代モニタリング システムも導入すると明らかにしていた。
6日、仁川(インチョン)警察庁とKTによれば、専門ハッカーキム某氏は自ら作成したハッキング プログラムを使い、
2013年2月から1年間、KTの顧客センターホームページをハッキングして1200万人の個人情報を流出させた。警察は
2月25日にキム某氏のグループを検挙し、KTが個人情報管理義務を疎かにしていなかったが捜査を拡大している。
警察関係者は“KT側のセキュリティー担当者を立件して捜査する方針”と明らかにした。
(1/2) つづきます
>>561 つづきです
KTホームページが2012年以来3回も奪われたことにより、本人確認認証機関としての信頼性も大きく落ちることに
なった。放送通信委員会は2012年12月から、KT、SKテレコム、LGユープラスの移動通信3社を、本人確認認証機関
に指定した。通信社はアイピン(i-Pin)を発行する信用評価機関のように、住民登録番号に代わる認証手段を提供
する本人確認機関の役割をしている。
情報通信網法にともなう本人確認機関と指定されれば、顧客の姓名、生年月日、携帯電話番号だけでなく、住民
登録番号まで収集することができる。
(2/2) 以上です