![]() Продолжение истории с пожаром в корейских Госуслугах.
Пожар уничтожил облачное хранилище правительства Южной Кореи, резервных копий нет ... Пожар в штаб-квартире Национальной службы информационных ресурсов (NIRS) в Тэджоне (Республика Корея) уничтожил государственную облачную систему G-Drive, стерев рабочие файлы, которые индивидуально сохраняли данные около 750 000 госслужащих, сообщило в среду Министерство внутренних дел и безопасности страны. И ещё разговоры о взломе этой конторы, которые обострились как раз когда пожар зачистил следы...Огонь вспыхнул в серверной на пятом этаже центра, повредив 96 информационных систем, признанных критически важными для работы центральных органов власти, включая платформу G-Drive. G-Drive используется с 2018 года и обязывал чиновников хранить все рабочие документы в облаке, а не на личных компьютерах. Каждому сотруднику предоставлялось около 30 гигабайт. Однако из-за структуры большого, но низкопроизводительного хранилища внешние резервные копии не создавались - что означает в нынешней ситуации полную и необратимую потерю данных. Масштаб ущерба различается по ведомствам. Больше всего пострадало Министерство управления персоналом (МУП), где все документы требовалось хранить исключительно в G-Drive. Управление координации правительственной политики, пользовавшееся платформой менее активно, пострадало меньше. В МУП заявили, что перебои в работе ожидают все ведомства. Сейчас они пытаются восстановить данные из локальных файлов, сохранённых на личных компьютерах в течение последнего месяца, а также из электронной почты, официальных документов и бумажных копий. В МВД отметили, что официальные документы, созданные через систему отчётности и согласования, также сохранялись в государственной системе Onnara и могут быть восстановлены после её запуска. «Финальные отчёты и официальные записи, подававшиеся в правительство, тоже хранятся в Onnara, так что это не полная потеря», - сказал директор департамента госуслуг МВД. Министерство пояснило, что большинство систем в центре данных Тэджона ежедневно резервируются на отдельное оборудование внутри того же центра и на удалённый объект, но архитектура G-Drive не позволяла делать внешние копии. Эта уязвимость оставила систему без защиты. ... Датакрэш как потихоньку самосбывающееся пророчество... #хабр #южкорея 6 октября в 14:06
5 |
![]() |
Deskolador Онлайн
|
Не верю.
Система без копирования. 1 |
![]() |
Deskolador Онлайн
|
Вы храните данные на Госуслугах?
Теперь мы идём к вам )) |
![]() |
|
Deskolador
Внешних копий. Внутри комплекса некие как-бы-бэкапы были, и сама по себе облачная инфраструктура судя по следам информации была из имеющих встроенное резервирование, но холодных географически вынесенных копий инфы... |
![]() |
|
Marlagram
Внешних копий Это ж азы. Инфраструктурные риски считаются на стадии эскизного проекта системы. Особенно если речь идёт о системе государственного значения.1 |
![]() |
Deskolador Онлайн
|
Marlagram
Я уточню. Я верю, что оно там случилось. Я не верю в случайности. А с учётом масштаба - тщательно спланировано всё это. Там они недавно президента спихнули. И сильно подозреваю, что всё связано. |
![]() |
|
архивы как посуда – горят на счастье
|
![]() |
Deskolador Онлайн
|
Heinrich Kramer
Для новой компании да )) |
![]() |
|
... Цепочка событий вокруг этой истории выглядит крайне подозрительно: См10 июня 2025: Хакерская группа публикует в легендарном хакерском журнале Phrack детальное исследование «APT Down - The North Korea Files». Они утверждают, что взломали рабочую станцию члена северокорейской APT-группы Kimsuky и получили дампы его данных. В дампах — доказательства глубокого проникновения в южнокорейские правительственные сети. Хакеры обнаружили доступ к внутренней системе onnara9. saas. gcloud.go. kr — правительственному порталу, недоступному из публичного интернета. А ещё тысячи украденных сертификатов GPKI (Government Public Key Infrastructure), которые используются чиновниками для подписи документов. Кроме того, в дампах нашли данные о взломе LG Uplus, одного из крупнейших южнокорейских мобильных операторов, включая учётные данные для доступа к внутренним серверам. 24 сентября 2025: Парламент Южной Кореи проводит слушания по массовым взломам телекоммуникационных компаний. На ковёр вызывают руководство KT, SK Telecom и LG Uplus — всех трёх гигантов, упомянутых в исследовании Phrack. 26 сентября, вечер: Пожар в NIRS. Батареи, которые взорвались, были произведены LG Energy Solution в 2012-2013 годах — они превысили рекомендованный производителем 10-летний срок службы на год. LG Energy Solution — дочерняя компания того же холдинга LG, которому принадлежит LG Uplus. 2 октября, утро: Снова в Тэджоне и меньше чем через неделю после первого пожара загорается дата-центр Lotte IDC. И снова проблема с батареями UPS. Огонь потушили быстро, но сам факт второго пожара за неделю в одном городе — это уже закономерность. 3 октября: Самоубийство специалиста по восстановлению данных. Предсмертной записки не найдено. Среди уничтоженных систем — Onnara System, правительственная интрасеть для внутренних коммуникаций и управления документами. Та самая система, к которой, согласно Phrack, северокорейские хакеры имели доступ месяцами. G-Drive, GPKI, Onnara — все эти системы упоминаются в исследовании Phrack как скомпрометированные. И все они были в NIRS, где 26 сентября случился пожар. Версии Официальная: устаревшие батареи, человеческая ошибка при перемещении — рабочие могли не отключить питание перед отсоединением кабелей, что вызвало скачок напряжения. Но есть вопросы: — Почему G-Drive единственной из 96 уничтоженных систем не имела бэкапа? — Почему пожар случился через два дня после парламентских слушаний о взломах тех же компаний? — Почему второй пожар в Lotte IDC случился меньше чем через неделю и в том же городе? — Как удачно: сгорели именно те системы, которые были скомпрометированы согласно публикации Phrack. Саботаж хакеров от КНДР — версия, возможно, и конспирологическая, но тайминг у всего реально подозрительный. Да и мотива есть как минимум два: 1. Зачистка: возможно, атаки приходились на те системы, где могли остаться доказательства взлома, ранее раскрытого другими хакерами. Уничтожение улик могло лишить власти Южной Кореи формального повода ответки против КНДР; 2. Дестабилизация: нанести ущерб, потратиться на восстановление, подорвать доверие граждан к властям, получить разведданные — всё звучит как валидные цели для Kimsuki. Контекст 2025 год стал катастрофическим для кибербезопасности Южной Кореи: крупные инциденты случаются практически каждый месяц. SK Telecom (23 миллиона пользователей), KT, Lotte Card, финансовые компании. Эксперты винят фрагментацию системы управления кибербезом: министерства и агентства работают разрозненно, реагируют медленно, подход реактивный. Президент Ли Чжэ Мён назвал инцидент «цифровым Перл-Харбором» и пообещал провести полную проверку всей цифровой инфраструктуры страны. Бонус для киноманов Хакерская группировка выходит в офлайн и взрывает дата-центры корпорации, где хранятся записи государственной важности о финансовых долгах граждан. Её цель — обнулить и дестабилизировать существующую систему. Атака беспрецедентная, все бэкапы уничтожены, в стране начинается хаос. Но расслабьтесь: это всего лишь синопсис первого сезона сериала «Мистер Робот», а не пересказ событий в Южной Корее. ... 2 |
![]() |
|
Своевременно или несколько позже (с)
|