Регулярні кіберінциденти викликають сумніви щодо цифрової безпеки Південної Кореї

Дмитро Сизов

Південна Корея всесвітньо відома своїм блискавично швидкісним інтернетом, майже повсюдним широкосмуговим покриттям та лідером у сфері цифрових інновацій, де розташовані такі світові технологічні бренди, як Hyundai, LG та Samsung. Але саме цей успіх зробив країну головною мішенню для хакерів і показав, наскільки крихкою залишається її кіберзахист.  

Країна потерпає від низки гучних хакерських атак, які вплинули на компанії-емітенти кредитних карток, телекомунікаційні компанії, технологічні стартапи та урядові установи, впливаючи на величезні верстви населення Південної Кореї. У кожному випадку міністерства та регулятори, схоже, діяли паралельно, іноді підкоряючись один одному, а не діючи узгоджено. 

Критики стверджують, що кіберзахист Південної Кореї ускладнюється фрагментованою системою урядових міністерств та відомств, що часто призводить до повільного та нескоординованого реагування, повідомляють місцеві ЗМІ 

Через відсутність чітко визначеного урядового органу, який би виступав «першим реагуючим» після кібератаки, кіберзахист країни ледве встигає за своїми цифровими амбіціями. 

«Підхід уряду до кібербезпеки залишається значною мірою реактивним, розглядаючи її як питання кризового менеджменту, а не як критично важливу національну інфраструктуру», – сказав TechCrunch Браян Пак, виконавчий директор сеульської фірми з кібербезпеки Theori.  

Пак, який також є радником спеціального комітету материнської компанії SK Telecom з інновацій у сфері кібербезпеки, розповів TechCrunch, що оскільки урядові установи, відповідальні за кібербезпеку, працюють ізольовано, розробка цифрового захисту та навчання кваліфікованих працівників часто залишаються поза увагою. 

Країна також стикається з гострою нестачею кваліфікованих фахівців з кібербезпеки.  

«[Це] головним чином тому, що нинішній підхід стримує розвиток робочої сили. Ця нестача талантів створює замкнене коло. Без достатньої кількості досвіду неможливо створити та підтримувати проактивний захист, необхідний для того, щоб випереджати загрози», – продовжив Пак.  

Політичний глухий кут сприяв звичці шукати швидкі, очевидні «швидкі рішення» після кожної кризи, зазначив Пак, водночас більш складна, довгострокова робота з розбудови цифрової стійкості продовжує залишатися на узбіччі. 

Тільки цього року в Південній Кореї майже щомісяця траплявся серйозний інцидент у сфері кібербезпеки, що ще більше посилило занепокоєння щодо стійкості цифрової інфраструктури Південної Кореї.  

Січень 2025 року 

  • GS Retail, оператор магазинів та продуктових ринків по всій Південній Кореї, підтвердив витік даних, в результаті якого було викрито персональні дані близько 90 000 клієнтів після атаки на його вебсайт у період з 27 грудня по 4 січня. Викрадена інформація включала імена, дати народження, контактні дані, адреси та адреси електронної пошти. 

Лютий 2025 року 

Квітень та травень 2025 року 

  • 30 квітня південнокорейська платформа для пошуку роботи неповний робочий день Albamon зазнала хакерської атаки . Внаслідок порушення було викрито резюме понад 20 000 користувачів, включаючи імена, номери телефонів та адреси електронної пошти.
  • У квітні південнокорейський телекомунікаційний гігант SK Telecom постраждав від масштабної кібератаки . Хакери викрали персональні дані близько 23 мільйонів клієнтів — майже половини населення країни. Наслідки кібератаки тривали до травня, коли мільйонам клієнтів було запропоновано нову SIM-картку після порушення безпеки. 

Червень 2025 року  

  • 9 червня Yes24, південнокорейська платформа для онлайн-продажу квитків та роздрібної торгівлі, зазнала атаки програмного забезпечення-вимагача , яка вивела її сервіси з-під контролю. Збій тривав близько чотирьох днів, і компанія знову відновила роботу до середини червня. 

Липень 2025 року 

Серпень 2025 року

  • У серпні 2025 року Yes24 зіткнувся з другою атакою програм-вимагачів , яка на кілька годин вивела з ладу його веб-сайт та сервіси. 
  • Хакери зламали систему південнокорейської фінансової компанії Lotte Card, яка випускає кредитні та дебетові картки, у період з 22 липня по серпень. Внаслідок порушення було викрито близько 200 ГБ даних, і вважається, що воно торкнулося приблизно 3 мільйонів клієнтів . Витік залишався непоміченим приблизно 17 днів, поки компанія не виявила його 31 серпня. 
  • Welcome Financial: У серпні 2025 року Welrix F&I, кредитний підрозділ Welcome Financial Group, зазнав атаки програми-вимагача . Хакерська група, пов'язана з Росією, заявила, що викрала понад терабайт внутрішніх файлів, включаючи конфіденційні дані клієнтів, і навіть витікла зразки в даркнеті.
  • Хакери, пов'язані з Північною Кореєю, яких вважають представниками групи «Кімсукі», протягом місяців шпигували за іноземними посольствами в Південній Кореї, маскуючи свої атаки під звичайні дипломатичні електронні листи. За даними Trellix, кампанія активна з березня та була спрямована проти щонайменше 19 посольств та міністерств закордонних справ у Південній Кореї. 

Вересень 2025 року  

  • За даними Центру безпеки Genians, хакерська група Kimsuky, що підтримується Північною Кореєю, використала згенеровані штучним інтелектом дипфейкові зображення в липні під час спроби фішингу проти південнокорейської військової організації. Група також атакувала інші південнокорейські установи.
  • KT, один з найбільших телекомунікаційних операторів Південної Кореї, повідомив про кібератаку, в результаті якої було викрито дані абонентів понад 5500 осіб. Атака була пов'язана з незаконними «фальшивими базовими станціями», які підключалися до мережі KT, дозволяючи хакерам перехоплювати мобільний трафік, красти інформацію, таку як IMSI, IMEI та номери телефонів, і навіть здійснювати несанкціоновані мікроплатежі. 

У світлі нещодавнього сплеску хакерських атак, Служба національної безпеки Адміністрації президента Південної Кореї вживає заходів для посилення захисту, наполягаючи на міжвідомчих зусиллях, які об'єднають кілька відомств для скоординованої відповіді всього уряду.  

У вересні 2025 року Управління національної безпеки оголосило про впровадження «комплексних» кіберзаходів за допомогою міжвідомчого плану, очолюваного адміністрацією президента Південної Кореї. Регулятори також сигналізували про зміни в законодавстві, які надають уряду повноваження розпочинати розслідування за перших ознак злому, навіть якщо компанії не подали звіт . Обидва кроки спрямовані на вирішення проблеми відсутності служби швидкого реагування, яка довгий час перешкоджала кіберзахисту Південної Кореї. 

Але фрагментована система Південної Кореї ослаблює підзвітність, а зосередження всієї влади в президентській «контрольній вежі» може призвести до ризику «політизації» та перевищення повноважень, за словами Пака.  

Кращим шляхом може бути баланс: центральний орган для визначення стратегії та координації криз, у поєднанні з незалежним наглядом для контролю влади. У гібридній моделі експертні агентства, такі як KISA , все ще займатимуться технічною роботою — просто з більш простими правилами та підзвітністю, розповів Пак TechCrunch.  

Коли речника Міністерства науки в галузі інформаційно-комунікаційних технологій Південної Кореї звернулися за коментарем, він заявив, що міністерство разом із KISA та іншими відповідними установами «прагне боротися зі все більш складними та передовими кіберзагрозами».  

«Ми продовжуємо старанно працювати над мінімізацією потенційної шкоди для корейського бізнесу та широкої громадськості», – додав речник.