
韓国政府の公務員業務システム「オンナラシステム」など行政用ネットワークに外部ハッカーが侵入し、内部資料を閲覧していたことが明らかになった。過去3年間で公務員の電子署名証明書約650件が流出しており、大部分は有効期限切れだったと政府は釈明した。しかし、民間企業には厳格な情報保護基準を課しながら、政府自らの管理は甘く、事故を招いたとの批判が強まっている。
民間では、情報流出やシステム障害が起これば高額の課徴金や役員責任を問われる。2023年にはIT大手カカオが約70億ウォン、ネイバーが約40億ウォンの課徴金を科された。金融機関のシステム障害でも、当局が役員の懲戒を勧告した例がある。
一方で、国家情報院(国情院)は10月17日、「7月に公・民間分野のハッキング兆候を入手し、合同で分析した結果、行政ネットワークへの侵入を確認した」と発表。ハッカーは2022年9月から2025年7月まで、6つの電子署名証明書と国内外の6つのIPアドレスを使い、政府の遠隔接続システム(G-VPN)を経由してオンナラシステムに不正接続し、一部の内部文書を閲覧していたという。
調査では、本人確認などの認証手続きが不十分で、システムの認証ロジックが流出しており、複数機関へのアクセスが可能だったことが判明。各省庁の専用サーバーに対するアクセス制御も正常に作動していなかった。
国情院は不正に使用されたIPアドレス6件をすべて遮断し、証明書の失効と二段階認証強化などの緊急措置を実施。行政安全省も「国情院の通報直後に遮断と証明書の廃棄を行い、流出した650件のうち12件にパスワードが含まれ、そのうち3件は有効だったため即時失効させた」と説明した。
この事件は、9月26日に発生した国家情報資源管理院・大田センター火災と並び、政府ITインフラの脆弱さを改めて浮き彫りにした。火災では政府の709システムが停止し、1か月経過した今も復旧率は半分程度にとどまっている。行政安全省は「多くのシステムが災害復旧(DR)センターによる冗長構成を備えていなかった」と認めており、政府自体の危機対応力の低さが露呈した。
(c)news1

