個人情報保護委、SKTの情報流出で調査…顧客データ238項目に不正アクセスか=韓国
Ủy ban Bảo vệ Thông tin Cá nhân điều tra vụ rò rỉ dữ liệu của SKT... 238 mục dữ liệu khách hàng có thể đã bị truy cập trái phép (Hàn Quốc)
Vào ngày 19, Ủy ban Bảo vệ Thông tin Cá nhân Hàn Quốc (KPC) thông báo rằng họ đã thực hiện các biện pháp để điều tra vụ việc rò rỉ thông tin cá nhân xảy ra tại SK Telecom (SKT), chủ yếu thông qua lực lượng đặc nhiệm điều tra tập trung (TF) được thành lập vào ngày 22 tháng trước.
Công ty thông báo rằng họ đang tiến hành điều tra dựa trên Đạo luật Bảo vệ Thông tin Cá nhân. Ủy ban Bảo hiểm Cá nhân đã thông báo rằng thông tin bị rò rỉ, chẳng hạn như số điện thoại di động của người đăng ký, số IMEI và khóa xác thực thẻ SIM,
Được xác định là thông tin cá nhân. Để ứng phó với sự việc này, vào ngày 2, dựa trên quyết định của ủy ban khẩn cấp, tất cả các chủ thể thông tin đã xác nhận hoặc có thể đã bị rò rỉ thông tin đã được thông báo riêng và các biện pháp đã được thực hiện để ngăn ngừa thiệt hại.
Họ kêu gọi thực hiện các biện pháp. Cuộc điều tra dựa trên Điều 63 của Đạo luật Bảo vệ Thông tin Cá nhân và tập trung vào việc xác định phạm vi thông tin cá nhân bị rò rỉ và mức độ thiệt hại, cũng như liệu SKT có tuân thủ các nghĩa vụ quản lý bảo mật theo Đạo luật Bảo vệ Thông tin Cá nhân hay không.
Việc đánh giá sẽ được tiến hành để xác minh xem công ty có thực hiện đúng các nhiệm vụ của mình hay không (bao gồm các biện pháp kỹ thuật và hành chính). Ủy ban sẽ thu thập riêng các tài liệu cần thiết có liên quan cho cuộc điều tra từ SKT và tiến hành một cuộc điều tra độc lập theo Đạo luật Bảo vệ Thông tin Cá nhân.
Cuộc điều tra vẫn đang được tiến hành. Trong cuộc điều tra cho đến nay, ủy ban đã phát hiện tổng cộng 18 máy chủ, bao gồm cả hai máy chủ của hệ thống quản lý khách hàng của SKT, Hệ thống khách hàng tích hợp (ICAS), dễ bị mã độc tấn công.
Tôi xác nhận là nó đã bị nhuộm màu. ICAS cung cấp cho dịch vụ trực tuyến T World và các công ty liên kết một API để kiểm tra trạng thái hợp đồng, thông tin cá nhân và gói hợp đồng của người đăng ký.
Các máy chủ này chứa tổng cộng 238 mục (KARAM) bao gồm thông tin cá nhân quan trọng của khách hàng, chẳng hạn như tên, ngày sinh, số điện thoại, địa chỉ email, địa chỉ, IMEI và Mã số nhận dạng thuê bao liên mạng (IMSI).
Số lượng các trường hợp đã được ghi nhận. Xem xét rằng vụ lây nhiễm mã độc đầu tiên đã diễn ra trong một thời gian dài, vào tháng 6 năm 2022, chính phủ có kế hoạch tiến hành một cuộc điều tra chi tiết về con đường lây nhiễm và cách thông tin bị rò rỉ.
Ủy ban nhấn mạnh rằng "đây là sự cố rò rỉ thông tin cá nhân trên diện rộng, chúng tôi sẽ tiến hành điều tra kỹ lưỡng và nỗ lực hết sức để thực hiện các biện pháp nhằm ngăn ngừa sự cố tái diễn".
Ngoài ra, Bộ sẽ lưu ý đến các vụ lừa đảo qua mạng và lừa đảo qua tin nhắn SMS (smishing), đồng thời khuyến khích mọi người thực hiện các biện pháp phòng ngừa để tránh phát tán thông tin trái phép có thể đã bị rò rỉ, chẳng hạn như sử dụng Internet và dark web.
"Chúng tôi sẽ duy trì hệ thống ứng phó khẩn cấp hiện tại trong thời điểm hiện tại, bao gồm tăng cường giám sát sân bay", ông nói thêm.
2025/05/20 05:56 KST
Copyrights(C) Herald wowkorea.jp 104