Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Корейское правительство  подтвердило факт кибератаки на ключевую инфраструктуру страны

21/10/25

images - 2025-10-21T131638.895

Как сообщается, злоумышленники получили доступ к системе управления документооборотом Onnara, используемой госслужащими, а также к цифровым сертификатам GPKI, применяемым для подтверждения подлинности пользователей в рамках административных процедур. Несмотря на долгое молчание, власти признали, что речь идёт о серьёзном нарушении в цепочке безопасности, и начали расследование, чтобы установить источник утечки и оценить масштабы возможного ущерба.

Согласно заявлению Министерства внутренних дел и безопасности, следы доступа впервые были выявлены в середине июля сотрудниками Национальной разведывательной службы, передаёт Securitylab. Взлом был осуществлён через правительственную VPN-сеть — G-VPN, что дало атакующим возможность проникнуть во внутреннюю инфраструктуру. Хотя ранее чиновники не подтверждали информацию, опубликованную в июле американским изданием Phrack Magazine, сейчас власти официально признали, что атака действительно затронула сразу несколько министерств и технологические компании, включая KT, LG U+, Daum, Kakao и Naver.

Представитель министерства сообщил, что на данный момент утечка официальных документов не зафиксирована, однако эта возможность не исключена и будет проверена в ходе продолжающегося анализа. Для устранения последствий и предотвращения новых инцидентов правительство ужесточило ряд процедур. С 4 августа доступ к G-VPN требует не только цифровой подписи, но и подтверждения по телефону. Кроме того, 28 июля была реализована система блокировки повторного использования логинов в системе Onnara для всех ведомств, как на центральном, так и на местном уровне.

Что касается цифровых сертификатов GPKI, то, по заявлению министерства, большинство из них на момент инцидента уже утратили актуальность. Те, что оставались действующими, были аннулированы 13 августа. Власти также указали на первопричину атаки — халатность в обращении с данными, приведшая к утечке информации за пределы ведомств. Все учреждения получили распоряжение прекратить совместное использование сертификатов и пересмотреть процедуры их хранения.

Хотя ранее подозрение пало на северокорейскую группировку Kimsuky, специализирующуюся на кибершпионаже против структур дипломатии и обороны, прямых доказательств её причастности обнаружено не было. Тем не менее, власти не исключают возможности, что за атакой может стоять государственный игрок.

Темы:ПреступленияЮжная Кореягосударственные кибератаки
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Пожар в облаке: чему можно научиться на примере Южной Кореи
    Константин Анисимов, заместитель генерального директора Astra Cloud (входит в "Группу Астра")
    В начале октября в Южной Корее произошел один из крупнейших инцидентов в истории государственных ИТ-систем: пожар в дата-центре Национальной службы информационных ресурсов в Тэджоне уничтожил облачный хаб G-Drive, где хранились документы и рабочие файлы всех министерств и ведомств страны. 

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...