
2025年4月以降、韓国社会を揺るがす重大なサイバー侵害事故が相次いで表面化した。
SKテレコムのUSIM(加入者識別モジュール)不正利用事件、公的機関や通信会社を狙った中国系とみられるハッキング、オンライン書店イエス24や金融機関へのランサムウェア攻撃、ロッテカードの顧客情報流出など枚挙にいとまがない。
直近ではKTの小型基地局「フェムトセル」を悪用した不正少額決済事件が発覚し、サイバー攻撃が想像以上に生活に密着していることを改めて印象付けた。
最近の攻撃手法の特徴は、数年単位で脆弱性や個人情報、侵入口を少しずつ集め、時間をかけて周到に準備する点にある。
KT事件でもフェムトセルの盗用だけでは説明できず、すでに利用者名や電話番号などの情報を複数の経路から取得していたとみられる。SKTのUSIMハッキングでは、少なくとも4年前から侵入拠点が仕掛けられていたことが確認された。
こうした攻撃の多くは北朝鮮や中国など国家の関与が疑われており、巨大企業であっても単独では防ぎきれない。
一方で韓国側の対応はその場しのぎの「継ぎはぎ対応」にとどまっている。通信業界は政治的圧力を受け、今後5年間で1兆ウォンを投資すると表明したが、具体的に何が改善されるのかは不透明だ。
重要なのは「持続性」だ。企業はまず急拡大したIT資産に潜む脆弱性を丁寧に把握し、売り上げの一定割合を継続的にセキュリティ投資に充てる安定的な仕組みを構築する必要がある。政府も民間と協力し、国家関与型ハッキングに備える国際的な共助体制を整えることが急務だ。
米グーグル傘下のクラウドセキュリティ企業「マンディアント」は、アジア太平洋地域で中国系ハッカー集団の活動が活発化していると報告している。長期的には安定的な予算投入で脆弱なセキュリティ業界を育成し、人材プールを厚くすることが不可欠だ。AI転換によりセキュリティ需要が急増するなか、供給が追いつかない事態を招いてはならない。【news1 ユン・ジュヨン記者】
(c)news1