Na początku tego roku Korea Południowa oskarżyła władzę w Pjongjang o atak hakerski. W jego wyniku ponad 3 tys. komputerów zostało zainfekowanych, wliczając w to 700 komputerów Ministerstwa Obrony podłączonych do sieci wewnętrznej intranet oraz ponad 2 tys. urządzeń używanych przez wojsko. Wcześniej dokonano włamania do południowokoreańskiego Dowództwa Operacji w Cyberprzestrzeni oraz komputera Ministra Obrony. Wciąż nie oszacowano, ile i jakie dane zostały wykradzione.
Śledczy badający incydent wskazali na liczne zaniedbania popełnione przez administrację Korei Południowej. Po pierwsze nie odłączono sieci wewnętrznej intranet od internetu. Po drugie nie sprawdzano regularnie jej bezpieczeństwa i wreszcie po trzecie – nie utrzymano kontroli nad sieciami. We wnioskach stwierdzono, że zachowanie jednego elementu na odpowiednim poziomie wystarczyłoby, żeby zapobiec włamaniu.
W szczególności zarażenie w intranecie komputerów, które powinny być odłączone od internetu, budzi poważne obawy. W teorii to właśnie tą drogą przesyłane są najważniejsze, tajne informacje. Celowo pozbawiono je dostępu do sieci globalnej, żeby zmniejszyć możliwość ich penetracji przez wrogich hakerów. Według schematu każdego dnia wojskowy powinien ściągać uaktualnienie z internetu na komputer nie będący częścią intranetu. Następnie po ich sprawdzeniu pod kątem obecności złośliwego oprogramowania, aktualizacje przegrywane są na urządzenia mobilne i przenoszone do wojskowej sieci wewnętrznej. Na pierwszy rzut oka proces ten wygląda na czasochłonny, zajmuje jednak tylko 5 minut.
Czytaj też: Południowokoreańska armia zaatakowana przez hakerów z Północy
Koreańczycy z Południa postępowali jednak inaczej. Połączyli za pomocą sieci LAN komputery, na których testowali aktualizacje pod kątem bezpieczeństwa oraz maszyny obsługujące intranet. W ten sposób narazili na niebezpieczeństwo sieć lokalną. Gdyby jednak poprawnie przeprowadzano regularne kontrole bezpieczeństwa, udałoby się wykryć połączenie.
Wnioski śledczych wpisują się w twierdzenia ekspertów zwracających uwagę na słabość czynnika ludzkiego w systemie cyberbezpieczenstwa. To kolejny atak, który wykorzystywał błąd popełniony przez człowieka.