Die Regierung forderte KT am Montag auf, auf die Vertragskündigungsgebühren für alle Benutzer zu verzichten, nachdem festgestellt wurde, dass das Unternehmen im Zusammenhang mit einem groß angelegten Hackerangriff keinen sicheren und zuverlässigen Dienst bereitgestellt hatte.

    Nach Angaben des Ministeriums für Wissenschaft und IKT während einer Pressekonferenz im Government Complex Seoul im Zentrum von Seoul seien 94 KT-Server mit 103 Arten von Malware infiziert worden, wodurch möglicherweise Anrufdaten offengelegt würden.

    Der KT-Hacking-Vorfall begann im Jahr 2024, als das Unternehmen Malware auf seinen internen Servern entdeckte, diese jedoch nicht meldete. Die öffentliche Aufmerksamkeit nahm zu Beginn des Jahres zu, nachdem Ermittler aufgedeckt hatten, dass der Verstoß Benutzerdaten kompromittiert hatte und unbefugten Zugriff über das Netzwerk von KT beinhaltete.

    Ein gemeinsames öffentlich-privates Untersuchungsteam inspizierte in sechs Runden 33.000 Server und deckte bösartigen Code wie das BPFDoor-Rootkit auf, eine Schadsoftware, die installiert wurde, um von außen auf einen Server zuzugreifen. Das Ausmaß des Verstoßes übertraf einen Hacking-Fall bei SK Telecom, bei dem 33 Arten von Malware entdeckt wurden.

    Die Ergebnisse deuten darauf hin, dass das Netzwerk von KT bereits im April 2022 infiziert war und dass das Unternehmen die Schadensbegrenzung verzögerte, indem es den Verstoß nicht rechtzeitig meldete.

    Ermittler sagten, KT habe den Schadcode im März 2024 entdeckt, es jedoch versäumt, die Regierung zu benachrichtigen. Stattdessen löschte das Unternehmen selbst Daten von 41 Servern, was die Bemühungen, das volle Ausmaß des Verstoßes einzuschätzen, verzögerte.

    In einem anderen Vorfall griff eine nicht autorisierte Femtozelle – eine kleine Basisstation zur Verstärkung mobiler Signale – auf das Netzwerk von KT zu und extrahierte vertrauliche Teilnehmerinformationen, darunter die internationale Mobilfunkteilnehmeridentität, die internationale Mobilfunkgeräteidentität und Telefonnummern.

    Die Behörden bestätigten, dass 22.227 Benutzer betroffen waren, und identifizierten 368 Fälle von nicht autorisierten Mikrozahlungen im Gesamtwert von 243 Millionen Won (170.000 US-Dollar). Die Ermittler sagten, sie könnten Schäden, die vor dem 31. Juli letzten Jahres entstanden seien, nicht überprüfen, so dass die Möglichkeit weiterer unbestätigter Schäden offen bleibe.

    Das Untersuchungsteam sagte außerdem, dass die illegale Femtozelle das digitale Zertifikat und die IP-Adresse des Authentifizierungsservers von KT gespeichert habe und dass der Kommunikationsprozess nicht verschlüsselt sei, was es Angreifern ermöglicht habe, über automatisierte Anrufe und Textnachrichten gesendete Zahlungsüberprüfungsdaten sowie Textnachrichten und Anrufinhalte abzufangen. Sie stellten außerdem fest, dass KT auf einigen Geräten die Verschlüsselungseinstellungen nicht aktivierte.

    Das Ministerium sagte, dass die systemischen Sicherheitsmängel von KT die in seinen Nutzungsbedingungen dargelegten Bedingungen für den Verzicht auf Kündigungsgebühren erfüllten. Beamte stellten fest, dass der Verstoß viele Benutzer betraf und nicht nur eine kleine Gruppe.

    Vier von fünf juristischen Prüfstellen kamen zu dem Schluss, dass KT seine vertragliche Verpflichtung zur Bereitstellung sicherer Dienste verletzt hat, und bestätigten die Schadensersatzansprüche der Nutzer. Das Ministerium geht davon aus, dass KT Gebührenbefreiungen für die Vertragsbeendigung in ähnlicher Höhe wie im Fall SK Telecom anwenden wird.

    „Wir erwarten, dass KT den Umfang des Verzichts und der rückwirkenden Anwendung aus der Sicht des Verbrauchers prüft“, sagte der zweite Vize-Wissenschaftsminister Ryu Je-myung.

    Das Untersuchungsteam wies KT an, seine Sicherheit durch die Ausweitung des Einsatzes von Endpoint-Schutztools, die Durchführung vierteljährlicher Sicherheitsüberprüfungen aller Vermögenswerte, die Aufbewahrung von Systemprotokollen für mindestens ein Jahr und die Einrichtung eines zentralen Protokollverwaltungssystems zu stärken. Außerdem wurde empfohlen, einen Chief Information Officer zu ernennen, der alle unternehmensweiten Vermögenswerte überwacht, und ein System zur effektiveren Verwaltung der IT-Ressourcen einzuführen.

    Das Ministerium forderte KT auf, seinen Präventionsplan bis Januar nächsten Jahres vorzulegen und sagte, es werde bis Juni prüfen, ob die Maßnahmen ordnungsgemäß umgesetzt wurden.

    „Wir nehmen die Untersuchungsergebnisse ernst und werden unsere Reformpläne für Kundenentschädigung und Cybersicherheit umgehend bekannt geben, sobald sie abgeschlossen sind“, sagte KT.

    In einem separaten Hacking-Fall, an dem LG U+ beteiligt war, sagten Ermittler, Angreifer hätten das integrierte Server-Zugriffskontrollsystem des Unternehmens durchbrochen und eine Liste von Servern, Kontoanmeldeinformationen und Mitarbeiternamen durchsickern lassen.

    Sie fügten hinzu, dass LG U+ die betroffenen Server-Betriebssysteme nach dem Verstoß neu formatiert oder verworfen habe, was es schwierig mache, das volle Ausmaß des Eingriffs zu überprüfen. Das Wissenschaftsministerium hat daraufhin eine polizeiliche Untersuchung beantragt.

    „LG U+ wird bei der Untersuchung uneingeschränkt kooperieren“, sagte das Unternehmen.

    https://koreajoongangdaily.joins.com/news/2025-12-29/business/industry/Govt-urges-KT-to-waive-contract-termination-fees-over-hacking-incident/2488556

    Share.
    Leave A Reply