TeamT5は14日、韓国メディア「ヘラルド経済」との書面インタビューで、SKTのSIM情報流出事故後も攻撃が続くだろうとの見通しを示し、特に地政学的対立の深化に伴い韓国が主要な攻撃対象となっていることに懸念を示した。
同社は「自社調査によると、中国のAPT(持続的標的型攻撃)グループは韓国を持続的に標的としている」とし、理由として「中国の新たな産業能力、米国との同盟、地域の安全保障などを考慮した際に、韓国が核心的な役割を担っているためだ」と述べた。
さらに、「中国は韓国、日本、オーストラリアなど米国の同盟国を標的として攻撃し、ログやトラフィックを操作・隠蔽して攻撃を巧妙に隠すだろう」と予測。直接的な対立を招くことなく国益を増進するため、重要インフラを繰り返し攻撃する手法を取るとの見方を示した。
同社は、SKTのSIM情報流出事件を予見していたとされる。同社は先月14日、ブログで中国関連のAPTハッキンググループが通信機器「Ivanti VPN」の脆弱(ぜいじゃく)性を悪用し、世界各地の機関に侵入したと明らかにしていた。ハッキング被害国には韓国も含まれ、その後先月19日にSKTでSIM情報流出事故が発生した経緯がある。
同社は、SKTのハッキング事故で個人情報が流出しなかったとしても、ハッカーが今回の事態を将来の攻撃に活用する可能性があると懸念する。
同社は「ハッカーによる攻撃は個別に行われるのではなく、長期的な目標の中で実行される」と指摘。「主要インフラは機密データを提供するだけでなく、将来の攻撃のための侵入経路としても活用されうる」と述べた。通信データについても「使用者に関する情報を収集し、監視することを可能にする」「広範な目標を開始するための「発射台(ローンチパッド)」として魅力的だ」と説明を加えた。
同社はまた、今回のSKTハッキング事故が中国ハッカー集団の犯行である可能性を示唆した。「SKTのUSIMハッキング事故と中国のAPTグループとの間に直接的な関連を示す証拠は分からない」としつつも、「韓国の通信・主要インフラ運営者は中国のAPTグループの頻繁な標的となっている」との事実を挙げた。
加えて、SKTハッキング調査のプロセスは長期戦になるとの見通しを示した。攻撃者がハッキング過程でログを削除した場合、復旧が困難になるためだという。
同社は「(ログ削除時)捜査官が攻撃時間帯の再構築、侵入地点の特定、被害評価に用いるフォレンジックの痕跡が消されてしまう」と説明。「変更不可能なバックアップがない限り、ログが削除された場合の復旧は非常に困難、あるいは不可能となる」と述べた。中国のAPTグループはログ削除で検出を回避し、事故対応を遅延させ、長期間ネットワークに潜伏できる、と同社は分析している。
Copyrights(C) Herald wowkorea.jp 104