SKT 해킹 민,관 조사 결과 발표했네요.

2021년부터 해커가 침입했으며, 

침입한 서버에 다른 서버 ID/PWD 암호화도 없이 보관,

4년동안 제집처럼 들어왔는데 인지하지 못했고,

4년동안 서버 패스워드를 변경하지 않았다고 하네요.

물론 많은 기업이 패스워드 잘 바꾸진 않지만...

국가 기간 통신사업자의 보안 인지 수준이 심각하네요.

이번 사고를 교훈 삼아 뼈를 깎는 보안 쇄신이 이루어질 기대해 봅니다


https://www.yonhapnewstv.co.kr/news/AKR20250704141643497


태그가 없습니다.

26개의 댓글이 있습니다.

| 3일 전

사실이면, 운이 나쁘다고 치부할만한 일은 아니네요.. 심각하군요.

저렇게 운영하고 있는 곳이 있나요? 운나쁜게 아니라 반성해야죠.

| 3일 전

4년동안...SKT가... 

다른 열악한 환경에서는 부러워할 시스템 등 환경을 갖춘 SKT 라고 생각하겠지만 실상은 그러하다네요... 

너무 부러워마세요. 비등비등 합니다. 

이번 기회에 정신차리겠죠? 난 SkT 사용하는데... ㅜㅜ

| 2일 전

그동안 SKT 사용하면서 품질 좋은 통신사 사용한다라고 생각했는데

배신감이 많이 드네요

| 5일 전

큰 조직일수록 조직간 협력이 필수인데..

보안 부서에서 아무리 패스워드 주기적으로 교체하라고 해도, 인프라 부서에서 안하면 어쩔 수 없죠

대신 그 내역이라도 남기려고 취약점 진단도 하고 그러는건데..취약점 진단도 안돌렸다는걸까요 저기는?

| 2일 전

형식적으로 남기거나 편법적으로 수행하는 곳도 많더라구요

| 6일 전

SKT 정도면 우리랑은 다를줄 알았는데 ㅋ 큰 차이없네요 ㅋㅋ

| 2일 전

ㅋㅋㅋ 그러게요

| 6일 전

분명 정보보호 조직에서 보안점검 사항에 패스워드 변경에 관한 점검사항이 있었을 건데 4년동안 안바꿨다는게 놀랍네요.

일일이 바꾸기 힘들면 패스워드 관리 솔루션을 구성해서 하면 될텐데 그정도 투자도 하기 싫었나?

| 2일 전

그렇죠. 저렇게 두기도 어려울텐데... 

좀 이상한 구석들이 많아요

| 6일 전

저도 파견을 여러번 돌아다녀봤지만.. 진짜 운영 개판으로 하는곳이 많습니다.
SKT는 운이 나쁘게 걸린거고.. 걸리지 않았다면.. 계속 그렇게 운영했을 것이고.. 진짜 대부분 운영이 개판이기에 언론에만 나오지 않았을 뿐.. 대부분 기업 기관들이 개판인곳이 많습니다...

진짜 보안에 돈도 안쓰고.... 지금 SKT를 시작으로 반성을 해야 할 것으로 보입니다.

| 2일 전

저희 유지보수 엔지니어에게 들어보면

정말 심하다고 하더라구요. 관공서가 더 심하다ㄴ.... 

| 7일 전

다른 통신 회사들도 마찬가지 일텐대 통신 기업만 그러겠어요

국내 모든 기업들이 보안에 대한 투자에는 관심이 없는것 같네요.

터지면 그때가서 자본 투자해서 하겠다고 발표만 하고 시간 지나면 언제그랬나 하고 묻히고 말죠

| 2일 전

좀 더 실질적인 보안 강화할 수 있는 정책이나

대책이 있어야 하지 않을까 라는 생각도 들어요

| 7일 전

SKT가 그정도면 

많은 회사들이 ... 

정신들 차려야죠

| 7일 전

항상 하는 운이 나빴다는 말이

틀리진 않을듯 해요. 다른 회사들도 별반 차이가 없지 않을까 ㅎ..

| 7일 전

타 회사또한 마찬가지라고 봅니다.

ID/PW 보안 문제는 지금도 동일하거나 좀 더 나아진것 같지만 

우리나라 사람들 몇년 뒤면 또 잊고 다시 원점이 워낙 많아서요 

| 7일 전

이 기사 나오면 저희도 다시 한번 더 점검하고 있고,

오랜된 패스워드 변경하려고 계획 중입니다. ^^;;

| 7일 전

이런 일들이 반복되는 것은 과징금,

처벌이 약한것은 아닌지 뒤돌아볼 필요가 있어보이네요.

미국처럼 천문학적인 배상, 징벌적 벌금을 물어보면 저렇게 허술하게 관리하긴 어렵겠죠

| 7일 전

네 동의합니다. 강력하게 처벌이 필요해보입니다

| 9일 전

이번 사고는 단순히 한 조직의 실무자 실수라기보다는, 현행 ISMS-P 인증제도와 보안 운영 전반의 총체적 실패임이 명확하게 드러난 사건으로 보여지네요.. 휴

| 7일 전

저희가 외국 기업에서 보안 감사를 받는데,

화이트 해커 자격증을 가진 애들도 포함되어 있는데

일주일동안 탈탈 털어서 취약한 부분을 보여주고 조치하라고 하더라고요.

실질적인 감사가 되어야 하는데 국내 인증의 거의 대부분 문서 위주라 큰 도움이.. 

1st 5stars
| 9일 전

조사 결과 내용에서 뭔가... 내부자가 깊이 관여되었을 것 같다는 느낌이 드네요.


자료 보존 명령을 받았음에도 불구하고, 서버 2대를 포렌식 분석이 불가한 상태로 조치해서 제출했다는게... 은폐해야할 증거 자료를 완전히 제거해서 범죄자가 누구인지 알지 못하게 만든게 아닐까 하는 느낌이 드네요.

괜한 협력 업체에게 불똥이 튀게 만들어 협력 업체가 개발한 소프트웨어에 악성 코드가 감염되어 있었다는 식으로 돌리려는 듯한 느낌이 들고요.

협력 업체에서 개발한 소프트웨어가 악성 코드가 감염된 상태에서 설치가된 것인지, 설치된 후에 악성 코드가 감염된 것인지 확인 가능했을까 하는 느낌도 들고요.

다른 악성 코드들은 SKT에서 관리를 못해서 감염되었고, 협력 업체에서 개발한 프로그램은 협력 업체에서 악성 코드를 묻혀 와서 설치했다는게... ㅎㅎ

그러면서 협력 업체가 개발한 소프트웨어에 묻어왔던 악성코드는 실행된 흔적이 없어서 피해가 없었다는 식으로 물타기 해 버리고 있고~ㅎㅎㅎ

해킹 주체가 누구인지에 대한 내용은 없고, 암호를 바꾸지 않고 오랫동안 사용해서 문제가 있었다는 느낌만 주는 결과 발표인것 같네요.

느낌적 느낌으로 SKT 내부자가 오랫동안 악의적인 목적으로 이용한 것이 들통난 사건일 것 같다는 생각이 드네요.

| 9일 전

SKT가 작은 기업이 아니니 인맥, 로비 등이 있으니

어디까지가 진실인지 알 수가 없네요.

지금까지 성장한 대기업의 생태계가 있으니....

부디 1조원이 허투루 사용되지 않길 바래봅니다..

| 10일 전

비밀번호를 제대로 관리하고 있는 기업들이 많지 않더라구요...

아무래도 자주 사용하다 보니 관리에 소홀하고,

비밀번호를 변경 한다 해도 기억하기 쉬운 것으로 사용하고 있는것을 볼 수 있습니다.

이런 사태가 발생했다 해도 바뀌기는 쉽지 않을꺼 같아요....

| 9일 전

사용하는 아이디/비밀번호가 너무 많다 보니

비밀번호 관리가 쉽진 않더라구요.

급히 접속해야할 때 비밀번호 찾는데 시간 걸리고 기억도 안나고 ㅠㅜ


| 7일 전

그래서 다들 관리 소홀 할 수 밖에 없는거 같아요!~~

개인도 여기저기 ID/비밀번호 거의 동일하게 설정하잖아요~~

그걸 다 다르게 하다가는 아무것도 못할거 같긴 해요 ㅜ,.ㅜ

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입
  • 6일 전
  • 댓글 : 하루 전
  • 7일 전
  • 댓글 : 약 한 시간 전
  • SKT 해킹 조사 결과 - 2021년부터.. 4년동안 서 [26]
  • topkslee
  • | 375 읽음
  • 10일 전
  • 댓글 : 3일 전
  • 11일 전
  • 댓글 : 6일 전