Katastrofa w chmurze rządowej Korei Południowej. Pożar zniszczył serwery i jedyną kopię zapasową danych w centrum NIRS Daegu
Dane cyfrowe to fundament funkcjonowania większości państw i firm. Ich ochrona jest absolutnym priorytetem. Regularne tworzenie kopii zapasowych to podstawa strategii bezpieczeństwa, która ma chronić przed awariami sprzętu, atakami hakerskimi czy katastrofami. Historia pokazuje jednak, że nawet największe organizacje popełniają czasem błędy. Prowadzą one do sytuacji, w których skutki zaniedbań okazują się katastrofalne w skali całego kraju.
Pożar w rządowym centrum danych w Korei Południowej zniszczył system backupowy w trakcie migracji, co doprowadziło do całkowitej utraty danych.
Mistrzostwa Świata w Piłce Nożnej 2026 na celowniku hakerów. Zagrożenia obejmują fałszywe bilety, streaming i towary
W dniu 26 września 2025 roku pożar w centrum danych National Information Resources Service w Daejeon w Korei Południowej spowodował jedną z największych katastrof informatycznych w historii tego kraju. Eksplozja akumulatora litowo-jonowego w systemie UPS na piątym piętrze budynku doprowadziła do zniszczenia 96 najważniejszych systemów rządowych, w tym całego systemu G-Drive zawierającego dokumenty robocze blisko 191 tysięcy urzędników państwowych. G-Drive, wprowadzony w 2018 roku jako centralny system przechowywania dokumentów rządowych, oferował każdemu urzędnikowi 30 GB przestrzeni w chmurze. System ten miał zastąpić lokalne przechowywanie plików na komputerach pracowników i scentralizować zarządzanie dokumentami. Jednak jak się okazało, jego architektura nie przewidywała zewnętrznych kopii zapasowych ze względu na "dużą pojemność i niską wydajność", jak tłumaczyli przedstawiciele rządu.
Miliony routerów i switchy Cisco zagrożonych przez aktywnie wykorzystywaną lukę zero-day CVE-2025-20352 w protokole SNMP
Skutki awarii okazały się katastrofalne dla funkcjonowania państwa. Z 647 usług cyfrowych, które zostały wyłączone jako środek ostrożności, do 6 października przywrócono jedynie 157, czyli zaledwie 24,3 proc. wszystkich systemów. Ministerstwo Zarządzania Personelem, które wymagało od pracowników przechowywania wszystkich dokumentów wyłącznie w systemie G-Drive, zostało dotknięte najbardziej. Urzędnicy próbują teraz odzyskać dane z lokalnych komputerów, e-maili i wydrukowanych dokumentów z ostatniego miesiąca. Incydent w Korei Południowej pokazał najważniejsze problemy w podejściu do bezpieczeństwa danych w instytucjach rządowych. Podczas gdy inne systemy w centrum danych miały codzienne kopie zapasowe zarówno lokalnie, jak i w zdalnym ośrodku, G-Drive został pozbawiony tej podstawowej ochrony. To drastycznie kontrastuje z praktykami stosowanymi przez prywatne firmy technologiczne, które już od lat implementują strategie 3-2-1 (trzy kopie danych na dwóch różnych mediach, z jedną kopią poza siedzibą organizacji).
US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku
Dramat koreańskiego rządu nabiera szczególnego znaczenia w kontekście rosnących zagrożeń związanych z akumulatorami litowo-jonowymi w centrach danych. Eksperci od lat ostrzegają przed ryzykiem pożarów wywołanych przez tego typu akumulatory, które są coraz częściej stosowane w systemach UPS ze względu na mniejsze gabaryty i wagę. Tragedia w Daejeon stała się również osobistą tragedią dla jednego z urzędników odpowiedzialnych za przywracanie systemów. 3 października 56-letni pracownik Biura Innowacji Cyfrowego Rządu, nadzorujący odbudowę sieci centrum danych, popełnił samobójstwo. Okoliczności jego śmierci, w tym możliwy wpływ nadmiernego obciążenia pracą, są obecnie badane przez władze. Incydent ten powinien stać się ostrzeżeniem dla organizacji na całym świecie. Pokazuje, że nawet najbardziej zaawansowane technologicznie kraje mogą popełnić podstawowe błędy w zarządzaniu danymi. Brak kopii zapasowych najważniejszego systemu rządowego w 2025 roku to nie tylko niedopatrzenie techniczne, ale katastrofalna porażka w planowaniu ciągłości działania. Koszty odbudowy systemów i utraconych danych będą prawdopodobnie wielokrotnie przewyższać oszczędności uzyskane przez rezygnację z zewnętrznych kopii zapasowych.
Powiązane publikacje

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
5
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
12
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
24
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
50