2014年3月发生银行卡个人信息泄露事件时,政府出台的防黑客对策集中在金融企业与外包合作企业,此次黑客入侵正是钻了这个空子。也就是说,黑客瞄准了转包合作企业处于政府安保管理体系的盲区这一点。
国家情报院在8日召开的国家网络安全紧急对策会议上透露“网络银行安保企业的代码签名认证书(电子证书正版确认书)被朝鲜黑客组织盗取”,但并未公开入侵路径(转包合作企业→外包合作企业)。
金融机关表示,被盗取代码签名认证书的是管理着韩国大多数金融企业网络电子证书安全的外包合作企业Initech。但是朝鲜并未直接攻击Initech的系统,因为他们猜测Initech的安保网非常坚固,不易入侵。
因此他们转而将为Initech制作了防止内部信息泄露程序“Safe PC”的转包合作企业NICSTECH定为攻击对象。因为Safe PC的安保网显露出了缺陷。最终朝鲜对Safe PC进行了黑客攻击,在入侵了Initech的防火墙之后成功盗取了代码签名认证书。
但幸运的是,虽然朝鲜侵入Initech盗取了证书,但是网络杀毒软件企业Ahnlab迅速捕捉到了这一情况。国家情报院与金融机关在收到Ahnlab对这一事件的报告之后立即采取了紧急安保措施,并拦截了对金融信息网的黑客入侵。国家情报院解释道“如果没有提前发现,将会造成网络银行瘫痪、盗用账户转账等大规模的金融混乱”。
金融机关认为朝鲜可能再次发动网络黑客袭击,因此决定强化金融圈安保。金融委员会委员长任钟龙当天在首尔汝矣岛KB国民银行总行检查了个人信用信息保护情况,并表示“为应对外部入侵,金融企业应再次检查自身的安保,同时与金融安保院等相关机构紧密协作,构建紧急应对体系”。
但是专家指出只强化金融企业的责任,在防止此类事件再次发生上存在局限性。也就是说,考虑到此次黑客袭击开始于转包合作企业这一点,应制定包含金融企业及外包、转包合作企业在内的综合对策。
高丽大学信息保护研究生院客座教授孙英东(音)表示“通过此次黑客袭击事件可以看出朝鲜钻韩国金融安保体系的空子易如反掌。对于维持安保状况良好的合作企业,在交货时给与优惠;对于发生安保事故的企业,应当切实问责。应形成这样赏罚分明的制度”。
版权归 © 韩国最大的传媒机构《中央日报》中文网所有,未经协议授权, 禁止随意转载、复制和散布使用