シンガポールの主要通信会社が標的に
シンガポール政府は、同国の主要な電気通信会社4社が、中国系サイバー諜報グループ「UNC3886」によるサイバー攻撃の標的となっていたことを公表しました。攻撃の対象となったのは、シンガポールの大手通信事業者であるSingtel、StarHub、M1、Simba Telecomです。
シンガポール国家安全保障担当調整大臣のK・シャンムガム氏によると、侵入者は一部のシステムにアクセスすることに成功しましたが、サービスの中断や個人情報の流出は確認されなかったとのことです。政府は以前、重要インフラへの不明な攻撃に対応していると発表していましたが、今回の発表で詳細が明らかになりました。
高度な手口を用いるUNC3886
Google傘下のサイバーセキュリティ企業Mandiantは、UNC3886を中国政府のために活動している可能性が高いサイバー諜報グループとしています。このグループは、ルーター、ファイアウォール、仮想化環境におけるゼロデイ脆弱性を悪用することで知られており、従来のマルウェア対策ツールでは検知が難しい手口を用いることで悪名高いです。
今回のシンガポールへの攻撃では、UNC3886はシステムに長期的な永続性を得るためにルートキットのような高度なツールを使用したと報じられています。シャンムガム大臣は「ある事例では、彼らは基幹システムへの限定的なアクセスを獲得したが、サービスを妨害するまでには至らなかった」と述べています。
中国政府のサイバー活動と国際情勢
中国政府は、定期的にサイバー諜報活動を行っていると広く認識されており、一部の専門家は、台湾侵攻に備えて撹乱攻撃の準備をしていると指摘しています。中国政府はこれらの疑惑を繰り返し否定しています。
これまでのサイバー攻撃との比較
近年、世界中の何百もの通信会社が「Salt Typhoon」と呼ばれる別の中国系グループによる攻撃を受けています。シンガポール政府は、今回のUNC3886による攻撃は、Salt Typhoonによる攻撃のような「他の場所でのサイバー攻撃と同程度の損害はもたらさなかった」と評価しています。
攻撃を受けた通信会社各社は共同声明で、「我々は、ネットワークを保護するために多層防御メカニズムを採用しており、問題が検出された場合は迅速な修復を行っている」と述べ、常にDDoS攻撃やマルウェア攻撃に直面している状況を強調しました。
