Corea es de renombre mundial por alojar marcas de tecnología global como Hyundai, LG y Samsung como líder en Internet de alta velocidad ardiente, cobertura de banda ancha cercana e innovación digital. Sin embargo, esto altamente exitoso estableció al país un objetivo importante para los piratas informáticos y reveló cuán vulnerables son las defensas de ciberseguridad.
El país está temblando de una serie de hacks prominentes que han impactado compañías de tarjetas de crédito, telecomunicaciones, nuevas empresas tecnológicas, agencias gubernamentales y afectan la amplia gama de coreanos. En ambos casos, los ministerios y reguladores parecían luchar en paralelo, a veces posponiéndose entre sí en lugar de moverse al unísono.
Los críticos argumentan que la defensa cibernética de Corea del Sur se ve obstaculizada por un sistema fragmentado de ministerios y agencias gubernamentales, y los informes de los medios locales a menudo conducen a respuestas lentas y descoordinadas.
Sin agencias gubernamentales claras que actúan como «socorristas» después de los ataques cibernéticos, la defensa cibernética del país está luchando por responder a sus ambiciones digitales.
«El enfoque del gobierno hacia la ciberseguridad es principalmente reactivo y lo trata como un problema de gestión de crisis en lugar de una infraestructura nacional crítica», dijo a TechCrunch Brian Pack, director ejecutivo de la teoría de una compañía de seguridad cibernética con sede en Seúl.
Pak, quien también se desempeña como asesor del Comité Especial de Innovación de Ciberseguridad de la Compañía Cibernética de la Compañía de Telecomunicaciones SK Telecom, dijo a TechCrunch que las agencias gubernamentales responsables del trabajo de ciberseguridad en silos a menudo desarrollan trabajadores calificados en defensa y capacitación digital.
El país también enfrenta una grave escasez de profesionales calificados de ciberseguridad.
«Esto se debe principalmente a que los enfoques actuales han obstaculizado el desarrollo de la fuerza laboral. Esta falta de talento crea un círculo vicioso. Sin suficiente experiencia, es imposible construir y mantener las defensas agresivas necesarias para mantenerse por delante de la amenaza», continuó el paquete.
El punto muerto político ha desarrollado el hábito de buscar una «solución rápida» rápida y obvia después de cada crisis, dijo Pack.
Solo este año, ha habido importantes incidentes de ciberseguridad en Corea del Sur casi todos los meses, lo que generó preocupaciones sobre la resistencia de la infraestructura digital de Corea del Sur.
Enero de 2025
GS Retail, el operador de las tiendas de conveniencia de Corea del Sur y los mercados de comestibles, ha confirmado una violación de datos que revelan la información personal de alrededor de 90,000 clientes después de que el sitio web fue atacado entre el 27 de diciembre y el 4 de enero.
Febrero de 2025
Abril y mayo de 2025
La plataforma de trabajo a tiempo parcial de Corea del Sur, Albamon, fue golpeado por un ataque de piratería el 30 de abril. La violación ha expuesto currículums de más de 20,000 usuarios, incluidos nombres, números de teléfono y direcciones de correo electrónico. En abril, el gigante de telecomunicaciones de Corea del Sur SK Telecom fue golpeado por un gran ataque cibernético. Los piratas informáticos robaron los datos personales de alrededor de 23 millones de clientes. Esto es casi la mitad de la población del país. Gran parte de las secuelas del ciberataque continuaron en mayo, donde a millones de clientes se les ofreció nuevas tarjetas SIM después de la violación.
Junio de 2025
La plataforma de venta y venta minorista de boletos en línea de Corea del Sur Yes24 fue golpeado por un ataque de ransomware el 9 de junio, sin dejar sus servicios. La confusión duró aproximadamente cuatro días, y a mediados de junio la compañía había regresado en línea.
Julio de 2025
En julio, Kimsky Group, relacionado con Corea del Norte, lanzó un ataque cibernético sobre las organizaciones de Corea del Sur, incluidas las agencias relacionadas con la defensa, esta vez utilizando imágenes de Deepfake generadas por IA. Según el Centro de Seguridad Genians, Kimsuky, un grupo de piratería respaldado por Corea del Norte, utilizó imágenes de defake generadas por IA en un intento de phishing de lanza de julio contra las organizaciones militares de Corea del Sur. El grupo también se dirige a otras instituciones coreanas. Seúl Garanted Insurance (SGI), una institución financiera coreana, fue golpeado por un ataque de ransomware alrededor del 14 de julio, interrumpiendo sus sistemas centrales. El incidente envolvió a los clientes sin dejar servicios clave fuera de línea, incluida la emisión y verificación de garantías.
Agosto de 2025
Sí, 24 enfrentó un segundo ataque de ransomware en agosto de 2025, despegando su sitio web y servicios fuera de línea durante varias horas. Los hackers ingresaron a Lotte Card, una compañía de servicios financieros coreanos que emite tarjetas de crédito y débito del 22 de julio al agosto. Se cree que la violación expuso alrededor de 200 GB de datos y afectó a alrededor de 3 millones de clientes. La violación pasó desapercibida durante aproximadamente 17 días hasta que la compañía lo descubrió el 31 de agosto. Bienvenidos finanzas: en agosto de 2025, Welrix F&I, la unidad de préstamos de Welcome Financial Group, fue golpeada por un ataque de ransomware. El grupo de piratería vinculado a Rusia afirmó que había robado terabytes de archivos internos, incluidos datos confidenciales de los clientes e incluso muestras filtradas en la web oscura. Los piratas informáticos relacionados con Corea del Norte, que se cree que son el grupo Kimsky, han estado espiando a las embajadas extranjeras de Corea del Sur durante meses al disfrazar sus ataques como correos electrónicos diplomáticos cotidianos. Según Trellix, la campaña ha estado activa desde marzo y se dirige al menos a 19 embajadas y al Ministerio de Asuntos Exteriores en Corea del Sur.
Septiembre de 2025
KT, uno de los operadores de telecomunicaciones más grandes de Corea del Sur, informa violaciones cibernéticas que publican datos de suscriptores de más de 5,500 clientes. El ataque estaba vinculado a las «estaciones base falsas» ilegales que aprovecharon la red de KT, permitiendo a los piratas informáticos interceptar el tráfico móvil, robar información como IMSI, IMEI, números de teléfono e incluso crear micropayas fraudulentos.
A la luz del reciente aumento en los incidentes de piratería, la seguridad nacional de la Oficina Presidencial de Corea del Sur ha intervenido para fortalecer las defensas y impulsado los esfuerzos para enviar negocios mineros que son colaborativos y vinculen múltiples agencias con una respuesta del gobierno nacional.
En septiembre de 2025, la Agencia de Seguridad Nacional anunció que implementaría contramedidas cibernéticas «integrales» a través de un plan interministerial dirigido por la oficina presidencial de Corea del Sur. Los reguladores también señalaron los cambios legales que otorgan a la autoridad gubernamental para lanzar sondas a la primera indicación de piratería, incluso si la compañía no ha presentado un informe. Ambos pasos tienen como objetivo abordar la falta de socorristas que han obstaculizado durante mucho tiempo la defensa cibernética de Corea del Sur.
Sin embargo, el sistema fragmentado de Corea del Sur debilita la responsabilidad, y según Pak, poner todos los poderes en la «torre de control» del presidente podría arriesgar la «politización» y la extralimitación.
Un mejor camino puede estar equilibrado. Es un cuerpo central para establecer estrategias y ajustar la crisis, combinada con una vigilancia independiente para contener la potencia. En el modelo híbrido, expertos como Kisa aún manejarán el trabajo técnico. Con reglas y responsabilidad más simples, Pak dijo a TechCrunch.
Cuando se le pidió comentarios, dijo un portavoz del Ministerio de Ciencias de Corea del Sur de TIC, junto con Kisa y otras agencias relacionadas, «estamos comprometidos a abordar las amenazas cibernéticas cada vez más sofisticadas y sofisticadas».
«Continuamos trabajando diligentemente para minimizar el daño potencial a las empresas coreanas y al público en general», agregó el portavoz.
Este artículo fue publicado originalmente el 30 de septiembre.
Source link
