A Coreia do Sul é famosa mundialmente por sua internet ultrarrápida, cobertura de banda larga quase universal e por ser líder em inovação digital, abrigando marcas globais de tecnologia como Hyundai, LG e Samsung. Mas esse mesmo sucesso tornou o país um alvo privilegiado para hackers e expôs quão frágeis permanecem suas defesas cibernéticas.
O país está se recuperando de uma série de hacks de alto perfil, afetando empresas de cartões de crédito, telecomunicações, startups de tecnologia e agências governamentais, impactando vastas camadas da população sul-coreana. Em cada caso, ministérios e reguladores pareciam se movimentar em paralelo, às vezes deferindo uns aos outros em vez de agir em uníssono.
Críticos argumentam que as defesas cibernéticas da Coreia do Sul são prejudicadas por um sistema fragmentado de ministérios e agências governamentais, resultando frequentemente em respostas lentas e descoordenadas, segundo relatos da mídia local.
Sem uma agência governamental clara atuando como ‘primeiro respondedor’ após um ciberataque, as defesas cibernéticas do país estão lutando para acompanhar suas ambições digitais.
“A abordagem do governo em relação à cibersegurança permanece amplamente reativa, tratando-a como uma questão de gerenciamento de crises em vez de infraestrutura nacional crítica”, disse Brian Pak, CEO da empresa de cibersegurança Theori, ao TechCrunch.
Pak, que também atua como consultor do comitê especial de inovações em cibersegurança da empresa-mãe da SK Telecom, disse ao TechCrunch que, devido ao trabalho em silos das agências governamentais encarregadas da cibersegurança, o desenvolvimento de defesas digitais e a formação de trabalhadores qualificados muitas vezes são negligenciados.
O país também enfrenta uma grave escassez de especialistas em cibersegurança qualificados.
“[Isso] é principalmente porque a abordagem atual tem freado o desenvolvimento da força de trabalho. Essa falta de talento cria um ciclo vicioso. Sem expertise suficiente, é impossível construir e manter as defesas proativas necessárias para ficar à frente das ameaças”, continuou Pak.
O impasse político fomentou o hábito de buscar “soluções rápidas” óbvias após cada crise, disse Pak, enquanto o trabalho mais desafiador e de longo prazo de construção de resiliência digital continua sendo deixado de lado.
Somente este ano, houve um incidente de cibersegurança significativo na Coreia do Sul a cada mês, aumentando ainda mais as preocupações sobre a resiliência da infraestrutura digital do país.
Janeiro de 2025
A GS Retail, operadora de lojas de conveniência e mercados de alimentos em toda a Coreia do Sul, confirmou uma violação de dados que expôs os detalhes pessoais de cerca de 90.000 clientes após seu site ser atacado entre 27 de dezembro e 4 de janeiro. As informações roubadas incluíam nomes, datas de nascimento, detalhes de contato, endereços e endereços de e-mail.
Fevereiro de 2025
A Wemix, braço blockchain da empresa de jogos sul-coreana Wemade, foi atingida por um hack de $6,2 milhões em 28 de fevereiro, mas os investidores não souberam disso até 4 de março.
Abril e Maio de 2025
A plataforma de empregos de meio período da Coreia do Sul, Albamon, foi alvo de um ataque hacker em 30 de abril. A violação expôs os currículos de mais de 20.000 usuários, incluindo nomes, números de telefone e endereços de e-mail.
Em abril, a gigante de telecomunicações da Coreia do Sul, SK Telecom, foi alvo de um ciberataque significativo. Hackers roubaram os dados pessoais de cerca de 23 milhões de clientes — quase metade da população do país. Grande parte das consequências do ciberataque durou até maio, quando milhões de clientes foram oferecidos um novo cartão SIM após a violação.
Junho de 2025
A Yes24, plataforma online de venda de ingressos e varejo da Coreia do Sul, foi alvo de um ataque de ransomware em 9 de junho, que derrubou seus serviços. A interrupção durou cerca de quatro dias, com a empresa voltando ao ar em meados de junho.
Julho de 2025
Em julho, o grupo Kimsuky, vinculado à Coreia do Norte, lançou um ciberataque contra organizações sul-coreanas, incluindo uma instituição relacionada à defesa, desta vez usando imagens geradas por IA.
A Seoul Guarantee Insurance (SGI), uma instituição financeira sul-coreana, foi alvo de um ataque de ransomware por volta de 14 de julho, que interrompeu seus sistemas principais. O incidente derrubou serviços essenciais, incluindo a emissão e verificação de garantias, deixando os clientes em um limbo.
Agosto de 2025
A Yes24 enfrentou um segundo ataque de ransomware em agosto de 2025, que derrubou seu site e serviços por algumas horas.
Hackers invadiram uma empresa de serviços financeiros sul-coreana, Lotte Card, que emite cartões de crédito e débito entre 22 de julho e agosto. A violação expôs cerca de 200 GB de dados e acredita-se que afetou aproximadamente 3 milhões de clientes. A violação permaneceu sem ser notada por cerca de 17 dias, até que a empresa a descobriu em 31 de agosto.
Welcom Financial: Em agosto de 2025, a Welrix F&I, um braço de empréstimos do Welcome Financial Group, foi alvo de um ataque de ransomware. Um grupo de hackers vinculado à Rússia afirmou ter roubado mais de um terabyte de arquivos internos, incluindo dados sensíveis de clientes, e até vazou amostras na dark web.
Hackers vinculados à Coreia do Norte, acreditados como sendo do grupo Kimsuky, têm espionado embaixadas estrangeiras na Coreia do Sul por meses, disfarçando seus ataques como e-mails diplomáticos rotineiros. De acordo com a Trellix, a campanha está ativa desde março e tem como alvo pelo menos 19 embaixadas e ministérios estrangeiros na Coreia do Sul.
Setembro de 2025
Um grupo de hackers apoiado pela Coreia do Norte, Kimsuky, usou imagens geradas por IA em uma tentativa de spear-phishing em julho contra uma organização militar sul-coreana, de acordo com o Genians Security Center. O grupo também tem atacado outras instituições sul-coreanas.
A KT, uma das maiores operadoras de telecomunicações da Coreia do Sul, relatou uma violação cibernética que expôs dados de assinantes de mais de 5.500 clientes. O ataque estava ligado a “estações base falsas” ilegais que se infiltraram na rede da KT, permitindo que hackers interceptassem o tráfego móvel, roubassem informações como IMSI, IMEI e números de telefone, e até realizassem pagamentos micro não autorizados.
À luz do recente aumento nos incidentes de hack, o Escritório Nacional de Segurança da Presidência da Coreia do Sul está intervindo para reforçar as defesas, pressionando por um esforço interministerial que reúna várias agências em uma resposta coordenada de todo o governo.
Em setembro de 2025, o Escritório Nacional de Segurança anunciou que implementaria medidas cibernéticas “abrangentes” por meio de um plano interagencial, liderado pelo escritório do presidente da Coreia do Sul. Os reguladores também sinalizaram uma mudança legal dando ao governo o poder de iniciar investigações ao primeiro sinal de hack — mesmo que as empresas não tenham apresentado um relatório. Ambas as medidas visam abordar a falta de um primeiro respondedor que há muito prejudica as defesas cibernéticas da Coreia do Sul.
Mas o sistema fragmentado da Coreia do Sul deixa a responsabilidade fraca, colocando toda a autoridade em uma ‘torre de controle’ presidencial pode arriscar ‘politização’ e excessos, de acordo com Pak.
Um caminho melhor pode ser o equilíbrio: um órgão central para definir estratégias e coordenar crises, emparelhado com supervisão independente para manter o poder sob controle. Em um modelo híbrido, agências especializadas como a KISA ainda lidariam com o trabalho técnico — apenas com regras e responsabilidades mais claras, disse Pak ao TechCrunch.
Quando contatado para comentar, um porta-voz do Ministério da Ciência e TIC da Coreia do Sul disse que o ministério, com a KISA e outras agências relevantes, está “comprometido em abordar ameaças cibernéticas cada vez mais sofisticadas e avançadas.”.
“Continuamos a trabalhar diligentemente para minimizar o potencial de danos a empresas sul-coreanas e ao público em geral”, acrescentou o porta-voz.
