こんばんは。夜の部を開始します。
KTの個人情報流出、ハッカーが3ヶ月間に1266万回接続。"感知すらできず" 【朝鮮ビズ】
http://biz.chosun.com/site/data/html_dir/2014/03/25/2014032503130.html http://image.chosun.com/sitedata/image/201403/25/2014032502975_1.jpg 最近約870万件の個人情報が流出したKTで、セキュリティー水準がハッキングに脆弱だったことが政府の調査
結果で明らかになった。会社側はハッカーが3ヶ月間にサーバーに1266万回接続したのに、これを知ることができ
なかったと調査された。
未来創造科学部は25日果川(クァチョン)政府庁舎で、今月初めに判明したKT個人情報流出事件について、
ハッキング経路と手法に対する官民合同調査団の調査結果を発表した。
http://image.chosun.com/sitedata/image/201403/25/2014032502975_0.jpg ▲ホン・ジンベ未来部情報保護政策課長が25日、未来部記者会見室で記者らの質問に答えている。
この日発表された官民合調団の中間調査結果によれば、KTホームページの個人情報を狙ったハッカーは、最近
3ヶ月間に約1266万回ウェブサーバーに接続していたことが、接続記録(ログ)分析の結果現れた。
ハッカーはあたかも一般加入者が自身の情報を問い合わせるように、自身のIDでKTホームページへ正常に接続
したように偽装した。ハッカーは単純なハッキングプログラムを利用して接続者の身元を識別するフォーマットを入手
した後、別のプログラムを利用して加入者ごとに与えられた9桁の顧客サービス契約番号をランダムに変えながら、
サーバーが保管している該当番号の顧客情報を取り出していたことが確認された。
ハッカーはこのために、繰り返し情報を取り出す専用プログラムまで開発していたことが明らかになった。
ホン・ジンベ未来部情報保護政策課長は、“KTのホームページの場合、個人情報(DB)を問い合わせる時に顧客
サービス契約番号に本人を検証する段階がない”として、“セキュリティー装備接続記録を分析した結果、特定IPから
1日最大34万1000件あまりの接続が確認されたが、会社側はこれを感知できなかった”と説明した。
(1/2) つづきます
>>279 つづきです
合同調査はハッキングプログラムを調査した結果、正当な加入者の確認なしで照会可能な9個のホームページを
確認した。これらホームページは全てKT系列会社がサービスを提供するページで、今回ハッキングにあったKTの
ウェブサーバーを使っていることが明らかになった。
合同調査団は、ハッカーが該当ホームページに接続した記録8万599件が確認されたことから、検察と警察、放送
通信委員会で関連情報を共有して、KTにセキュリティー措置を要求したと説明した。
ホン課長は“類似の被害を防止するために通信社、ポータル、ショッピングモール、ウェブハードなどのITサービス
企業等に、弱点点検、補完措置を取るように要請した”と話した。
(2/2) 以上です