韓国では、サイバー攻撃がもはや「事件」ではなく「日常の風景」と化しつつあります。その背景には、国家関与型の高度な攻撃、脆弱な認証システム、そして構造的なセキュリティ欠陥が複雑に絡み合っています。以下に、象徴的な事例と構造的な問題を解説します。

🔥 日常化するハッキングの実態
•     KTのフェムトセル事件
改造された小型基地局(フェムトセル)を使い、半径10m以内のスマホからSMS認証コードやIMSI番号を傍受。被害者は気づかぬうちに少額決済をされるという、生活に密着した攻撃が発生。
•     SKテレコムのUSIM侵害
2700万人のユーザー情報が流出。攻撃は4年以上前から仕掛けられていたとされ、BPFDoorマルウェアを使った持続的な侵入が確認された。
•     ロッテカードの情報流出
約297万人分の顧客情報が漏洩。企業による報告の遅れも問題視され、政府は罰則強化を表明。

🧠 なぜ「付け焼き刃」では防げないのか?
•     攻撃の持続性と周到さ
数年かけて脆弱性を探り、複数の経路から個人情報を収集。一度の侵入ではなく、長期的な準備と潜伏が特徴。
•     認証システムの構造的欠陥
1970年代に設計されたSS7プロトコルは暗号化が不十分。SMS認証やSIMスワップなど、日常的に使われる仕組みが攻撃対象になっている。
•     国家関与の可能性
中国や北朝鮮のAPT(高度持続的脅威)グループが関与しているとされ、企業単独では防ぎきれない。

🛡️ 必要な対策は「儀式」ではなく「構造改革」
•     持続的なセキュリティ投資
一時的な予算投入ではなく、売上の一定割合をセキュリティに充てる制度化が必要。
•     国際的な共助体制の構築
国家関与型の攻撃に対抗するには、政府・企業・国際機関が連携した防衛網が不可欠。
•     人材育成と業界強化
AI時代に急増するセキュリティ需要に対応するため、専門人材の育成と業界の底上げが急務。