زمانبندی نقص امنیتی دادههای غول مخابراتی کره جنوبی SKT: همه جزئیات و پیامدها
در آوریل، شرکت بزرگ مخابراتی کره جنوبی، SK Telecom (SKT)، هدف یک حمله سایبری قرار گرفت که منجر به سرقت اطلاعات شخصی حدود 23 میلیون مشتری شد، که معادل تقریبا نیمی از 52 میلیون ساکن کشور است. این نقض دادهها تاثیرات بزرگی بر صنعت مخابرات کره جنوبی گذاشته و نگرانیهایی را درباره امنیت اطلاعات شخصی به وجود آورده است.
در یک جلسه استماع در مجلس ملی در سئول، مدیر عامل SKT، یونگ سانگ ریو، اعلام کرد که حدود 250,000 کاربر پس از این نقض دادهها به یک ارائهدهنده خدمات مخابراتی دیگر منتقل شدهاند. او همچنین پیشبینی کرد که این تعداد ممکن است به 2.5 میلیون نفر برسد، که بیشتر از ده برابر مقدار کنونی است، اگر شرکت هزینههای لغو قرارداد را ببخشد.
ریو در جلسه اعلام کرد که این شرکت ممکن است تا 5 میلیارد دلار (حدود 7 تریلیون وون) در سه سال آینده از دست بدهد اگر تصمیم بگیرد که برای کاربرانی که میخواهند زودتر قرارداد خود را لغو کنند، هزینهای دریافت نکند.
نماینده SKT به TechCrunch گفت: “SK Telecom این حادثه را جدیترین نقض امنیتی در تاریخ شرکت میداند و تمام تلاش خود را برای کاهش هرگونه آسیب به مشتریان به کار میگیرد.” او همچنین افزود: “تعداد مشتریان تحت تاثیر و نهاد مسئول هک در حال بررسی است.”
یک تحقیق مشترک که شامل نهادهای عمومی و خصوصی است، هماکنون در حال انجام است تا علت خاص این حادثه شناسایی شود.
کمیته حفاظت از اطلاعات شخصی (PIPC) کره جنوبی روز پنجشنبه اعلام کرد که 25 نوع مختلف اطلاعات شخصی، از جمله شمارههای تلفن همراه و شناسههای منحصر به فرد (شمارههای IMSI)، همچنین کلیدهای احراز هویت USIM و سایر دادههای USIM، از پایگاه داده مرکزی آن که به عنوان سرور مشترکان خانگی شناخته میشود، استخراج شده است. دادههای نفوذ شده میتوانند مشتریان را در معرض خطر بیشتری از حملات تعویض سیمکارت و نظارت دولتی قرار دهند.
پس از اعلام رسمی حادثه در تاریخ 22 آوریل، SKT اقدام به ارائه خدمات محافظت از سیمکارت و تعویض رایگان سیمکارتها برای جلوگیری از آسیبهای بیشتر به مشتریان خود کرد.
نماینده SKT به TechCrunch گفت: “ما در تاریخ 19 آوریل به احتمال نشت اطلاعات مربوط به سیمکارتها پی بردیم.” او ادامه داد: “پس از شناسایی نقض، بلافاصله دستگاه آسیب دیده را ایزوله کردیم و به طور کامل سیستم را بررسی کردیم.”
او افزود: “برای محافظت بیشتر از مشتریان، در حال حاضر در حال توسعه یک سیستم هستیم که میتواند اطلاعات کاربران را از طریق خدمات حفاظت از سیمکارت در حین استفاده از خدمات رومینگ در خارج از کره تا تاریخ 14 مه محافظت کند.”
- به تاریخ 18 آوریل 2025، SKT فعالیتهای غیرعادی را در ساعت 11:20 شب به وقت محلی شناسایی کرد.
- در تاریخ 19 آوریل، شرکت نقض داده را در سرور مشترکان خانگی خود شناسایی کرد.
- در تاریخ 20 آوریل، SKT حادثه سایبری را به نهاد امنیت سایبری کره گزارش داد.
- در تاریخ 22 آوریل، SKT به طور رسمی وجود فعالیت مشکوک را تایید کرد.
- در تاریخ 28 آوریل، SKT شروع به تعویض سیمکارتهای موبایل 23 میلیون کاربر کرد.
- در تاریخ 30 آوریل، پلیس کره جنوبی شروع به تحقیق در مورد حمله سایبری به SKT کرد.
براساس گزارشهای رسانههای محلی، بسیاری از شرکتهای کره جنوبی از جمله SKT از تجهیزات VPN Ivanti استفاده میکنند و نقض داده اخیر ممکن است به هکرهای پشتیبانیشده از چین مرتبط باشد. به گفته یک گزارش محلی، SKT اعلام کرد که از KISA (آژانس امنیت سایبری کره) یک هشدار امنیت سایبری دریافت کرده است که به شرکت دستور میدهد VPN Ivanti را خاموش و تعویض کند.
شرکت امنیت سایبری TeamT5 مستقر در تایوان به عموم درباره تهدیدات جهانی ناشی از یک گروه پشتیبانیشده دولتی مرتبط با چین هشدار داده است که ادعا میکند از آسیبپذیریهای سیستمهای VPN Ivanti به منظور دسترسی به چندین سازمان در سطح جهانی استفاده کرده است.
از تاریخ 6 مه 2025، تیمی از محققان عمومی و خصوصی هشت نوع دیگر از بدافزارها را در پرونده هک SKT کشف کردند. این تیم در حال بررسی این موضوع است که آیا بدافزارهای جدید در همان سرور مشترکان خانگی به عنوان چهار نوع اصلی نصب شدهاند یا در تجهیزات سرور جداگانهای قرار دارند.
در تاریخ 7 مه 2025، تائه وون چای، رئیس گروه SK که SKT را اداره میکند، برای اولین بار به طور عمومی بابت نقض دادهها عذرخواهی کرد. به گفته نماینده SKT، تا تاریخ 7 مه، تمام کاربران واجد شرایط برای خدمات حفاظت از سیمکارت ثبت نام کردهاند.
همچنین، مقامات کره جنوبی اعلام کردند که 25 نوع اطلاعات شخصی از پایگاه دادههای شرکت در طول حمله سایبری نشت شده است.