シンガポール政府は、中国支援のサイバー諜報グループUNC3886が、国内の通信大手4社を標的にしたと発表しました。攻撃は数か月にわたって行われたということです。
政府の声明によれば、今回初めてUNC3886がシンガポールの通信インフラ、特にシンガポール・テレコム(Singtel)、スターハブ(StarHub)、M1、シンバ・テレコム(Simba Telecom)を標的にしたことが確認されました。政府は以前、重要インフラに対する不特定の攻撃に対応していると述べていました。
国家安全保障担当のK. シャンムガム調整大臣は、侵入者が一部のシステムにアクセスしたものの、サービスの中断や個人情報へのアクセスはなかったとしています。
Google傘下のサイバーセキュリティ部門Mandiantは、UNC3886を中国のために活動している可能性が高い諜報グループとして特定しています。中国政府は、台湾侵攻を見据えた破壊的な攻撃の準備として、定期的にサイバー諜報活動を行っているとされ、これを否定しています。
UNC3886は、ルーターやファイアウォール、仮想環境のゼロデイ脆弱性を悪用することで知られており、これらの環境では通常のサイバーセキュリティツールがマルウェアを検出できないとされています。攻撃対象は、防衛、技術、通信業界で、米国やアジア太平洋地域に及んでいます。
シンガポールの通信大手に対する攻撃では、ハッカーがルートキットなどの高度なツールを使用し、システムへの長期的なアクセスを得ようとしたとシャンムガム氏は述べています。
政府の声明によれば、「あるケースでは、限定的に重要なシステムにアクセスを得たものの、サービスを妨害するまでには至らなかった」とのことです。
ロイター通信によると、通信大手は共同声明で、分散型サービス拒否(DDoS)攻撃やその他のマルウェア攻撃に日常的に直面していると述べ、「ネットワークを保護するために多層的な防御メカニズムを採用し、問題が検出された際には迅速に対処している」としています。
シンガポールの通信大手に対する攻撃は、世界中の数百の通信会社に対する類似の攻撃に続くもので、中国支援のグループSalt Typhoonと関連しているとされています。シンガポールは、UNC3886による攻撃は他のサイバー攻撃ほどの被害をもたらしていないとしています。
