韓国の行政・外交・軍関連機関が北朝鮮や中国系とみられるハッカーに相次いで侵入され、国家機密が大量に流出した可能性が指摘されている。
米国のハッカーマガジン「Phrack」が最近発表した報告書「APT Down:The North Korea Files」によれば、北朝鮮・偵察総局傘下の「キムスキー」グループは韓国の行政安全省、外務省、国軍防諜司令部、主要通信会社などを執拗に攻撃していた。さらに高麗大学情報保護大学院は、攻撃パターンが中国の休日カレンダーに一致することや中国動画サイトへの接続痕跡を根拠に、中国支援を受けたハッカー集団「APT41」「UNC3887」との関連性を指摘した。
特に注目されるのは、韓国政府の統合電子文書システム「オンナラ」に対する侵入だ。報告書によると、攻撃者はオンナラサーバーから約2800件の公務員電子署名(GPKI)検証ログを窃取した。そこには韓国統一省や海洋水産省の内部認証記録、行政安全省の電子署名証明書、外務省の内部メールサーバーソースコードなど、極めて機密性の高い資料が含まれていた。
また、北朝鮮の「キムスキー」グループはChatGPTの安全制御を回避する「脱獄」手法を用い、偽造軍用身分証を作成してスピアフィッシング攻撃(特定の個人や組織を狙ったフィッシング攻撃)に利用していたことも確認された。
国家情報資源管理院によれば、昨年の中央省庁に対するハッキング試行件数は16万1208件で、前年比で2倍以上に急増。そのうちシステム権限奪取を狙った攻撃が22.2%を占めたという。
高麗大のキム・スンジュ教授は「これまで韓国の金融・公共機関を守ってきた『ネットワーク分離政策』は、コロナ禍の在宅勤務で無力化された。現状を改善せずに政府がAI活用政策を拡大すれば、さらに深刻な事態が起こり得る。まず全数調査で脆弱性を洗い出し、改善した上でAI導入を進めるべきだ」と警告した。

한국의 행정·외교·군관련 기관이 북한이나 중국계로 보여지는 해커에게 연달아 침입되어 국가 기밀이 대량으로 유출한 가능성이 지적되고 있다.
미국의 해커 매거진 「Phrack」가 최근 발표한 보고서 「APT Down:The North Korea Files」에 의하면, 북한·정찰총국 산하의 「김 스키」그룹은 한국의 행정 안전성, 외무성, 국군 방첩 사령부, 주요 통신 회사등을 집요하게 공격하고 있었다.한층 더 고려대학 정보 보호 대학원은, 공격 패턴이 중국의 휴일 캘린더에 일치하는 것이나 중국 동영상 사이트로의 접속 흔적을 근거로, 중국 지원을 받은 해커 집단 「APT41」 「UNC3887」라는 관련성을 지적했다.
또, 북한의 「김 스키」그룹은 ChatGPT의 안전 제어를 회피하는 「탈옥」수법을 이용해 위조 군용 신분증을 작성해 스피아핏싱 공격(특정의 개인이나 조직을 노린 피싱 공격)에 이용하고 있던 것도 확인되었다.
국가 정보 자원 관리원에 의하면, 작년의 중앙 부처에 대한 해킹 시행 건수는 16만 1208건으로, 전년대비로 2배 이상으로 급증.그 중 시스템 권한 탈취를 노린 공격이 22.2%를 차지했다고 한다.
고려대의 김·슨쥬 교수는 「지금까지 한국의 금융·공공기관을 지켜 온 「네트워크 분리 정책」은, 코로나재난의 재택 근무로 무력화 되었다.현상을 개선하지 않고 정부가 AI활용 정책을 확대하면, 게다가 심각한 사태가 일어날 수 있다.우선 전수 조사로 취약성을 밝혀내, 개선한 다음 AI도입을 진행시켜야 한다」라고 경고했다.


