تأیید نقض سایبری در شرکت الجی یوپلاس
به گزارش کارگروه حملات سایبری سایبربان؛ مدیرعامل شرکت کرهای الجی یوپلاس (LG Uplus) اعلام کرد که پس از انکار اولیه مبنی بر حمله سایبری، موضع خود را تغییر داده و رسماً حادثه مشکوک به هک را به مقامات گزارش خواهد داد، زیرا نگرانیها در مورد نشت اطلاعات داخلی رو به افزایش است.
در جریان یک جلسه حسابرسی پارلمانی در مجلس ملی سئول، مدیرعامل این شرکت، هونگ بوم-شیک (Hong Bum-shik)، تأیید کرد که الجی یوپلاس رسماً حادثه هک را به سازمان دیدهبان امنیت سایبری، آژانس اینترنت و امنیت کره (KISA) گزارش خواهد داد.
هونگ گفت:
«برداشت ما این بود که گزارشها باید پس از تأیید یک نقض سایبری واقعی ارائه شوند. با این حال، با توجه به سردرگمی و سوءتفاهم فزاینده، قصد داریم موضع پیشگیرانهتری اتخاذ کنیم.»
در ماه اوت گذشته، این شرکت مخابراتی پس از آنکه مجله جهانی امنیت سایبری «Phrack Magazine» گزارش داد که دو هکر کلاه سفید ناشناس 8 گیگابایت اطلاعات نشتشده را از یک مهاجم وابسته به گروه هکری کره شمالی موسوم به کیمسوکی (Kimsuky) به دست آوردهاند، با بررسیهای دقیقتری روبرو شد.
گفته میشود دادههای نشتشده شامل اطلاعات الجی یوپلاس از ۸۹۳۸ سرور، ۴۲۵۲۶ حساب کاربری و ۱۶۷ کارمند است. آژانس اینترنت و امنیت کره جنوبی علائم هک را در اوایل ماه ژوئیه امسال شناسایی و به LG Uplus توصیه کرد که گزارش نقض امنیتی را ارائه دهد، اما این شرکت در آن زمان امتناع ورزید و گفت که هیچ مدرکی مبنی بر به خطر افتادن دادهها وجود ندارد. وزارت علوم و فناوری اطلاعات و ارتباطات کره جنوبی بعداً تحقیقات میدانی را آغاز کرد که در حال حاضر در حال انجام است.
پس از آنکه گزارش فراک (Phrack) باعث درخواستهایی برای تحقیق در مورد این شرکت شد، مقام رسمی این شرکت به روزنامه کره تایمز گفت:
«هیچ یک از نشت دادههای ادعایی مربوط به اطلاعات شخصی مشتریان نیست.»
نماینده لی های-مین (Lee Hai-min)، از حزب کوچک بازسازی کره، خاطرنشان کرد که تجزیه و تحلیل داخلی این شرکت از سیستم مدیریت حساب و دسترسی آن، 8 آسیبپذیری امنیتی را کشف کرده است. این آسیبپذیریها شامل یکی از مواردی بود که به طور بالقوه امکان دسترسی به سیستم را از طریق تلفن همراه با وارد کردن 111111 در طول فرآیند احراز هویت دو عاملی و دستکاری مقادیر خاص حافظه فراهم میکرد.
صفحه اصلی الجی یوپلاس دارای یک درب پشتی بود که امکان دسترسی به صفحه مدیریت را بدون هیچ گونه احراز هویت اضافی فراهم میکرد و کد منبع حاوی یک رمز عبور سه رقمی متنی ساده برای اتصال به در پشتی و همچنین رمزهای عبور رمزگذاری نشدهای بود که برای مدیریت حساب استفاده میشد.
لی گفت:
«رمزگذاری نکردن رمزهای عبور و افشای مستقیم آنها در کد منبع، مانند نوشتن ترکیب رمز عبور روی یک برگه یادداشت و چسباندن آن به قسمت بیرونی گاوصندوق است. این موضوع پیش از آنکه یک مشکل فنی باشد، نشاندهندهی فقدان جدی آگاهی در مورد امنیت سایبری است.»
