KT发现43台服务器感染恶意代码却未上报
KT入侵事故官民联合调查团中期发布
据悉,KT在过去发现了43台感染恶意代码的服务器,却未向政府报告。
由科学技术信息通信部组建的“KT侵害事故官民联合调查团”于6日发布了上述内容的中期调查结果。
此前,KT在今年9月通过分析小额支付受害者的通话记录,发现有未在公司登记的超小型基站(Femto Cell)接入其内部网络,随后向韩国互联网振兴院(KISA)报告了这一侵害事故。
调查团自今年9月9日起,围绕以下三起事件分析事故原因:▲非法Femto Cell导致的小额支付与个人信息泄露事故 ▲疑似由国家背景组织实施的KT认证书外泄情况(FRACK报告) ▲KT在通过外部公司进行安全检查过程中发现的服务器侵害事故。
调查团指出,KT的Femto Cell管理体系整体上十分薄弱。所有供应给KT的Femto Cell使用同一套认证书,只要复制该认证书,非法Femto Cell也能接入KT网络。认证书有效期被设定为10年,导致只要曾经有过一次接入KT网络记录的Femto Cell,之后便可持续接入网络。
此外,Femto Cell制造商在没有任何安全管理体系的情况下,将小区ID、认证书、KT服务器IP等重要信息提供给Femto Cell生产外包商;在Femto Cell对KT网络进行接入认证时,也未对其他公司或海外IP等异常IP进行拦截。
通过对服务器的取证分析,还发现KT疑似试图隐瞒恶意代码侵害事故。KT在去年3月至7月期间,发现了包括BPF Door、Web Shell在内的共43台感染恶意代码的服务器,却未向政府报告,而是自行处理。根据《信息通信网络法》,这一行为属于可被处以不超过3000万韩元罚款的对象。KT向调查团报告称,在部分被感染服务器中,存有姓名、电话号码、电子邮箱地址、终端识别号(IMEI)等信息。
调查团还发现了侵害事故延迟上报的情况。KT在今年9月1日接到警方转达的“发生未经授权小额支付”通报后,虽已阻断异常通信模式,但直到确认非法Femto Cell ID的同月8日才进行报告。同样,这一行为也属于《信息通信网络法》规定的可被处以不超过3000万韩元罚款的对象。
小额支付受害规模预计将进一步扩大。调查团计划在目前已确认的共368人、2.4319亿韩元规模损失之外,对受害者分析方式进行验证,并确认是否存在遗漏受害者后,再公布最终受害规模。
版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。