新加坡网络安全局 (CSA) 周一透露,该国全部四家电信公司均成为由高级持续性威胁组织 UNC3886 发起的复杂网络间谍活动的受害者。这次入侵发生在 2025 年期间,是新加坡历史上最严重的网络安全事件之一,目标直指该国的整个电信基础设施。
受影响的公司——新电信 (Singtel)、星和 (StarHub)、第一通 (M1) 和 Simba Telecom——共同为新加坡及更广泛的亚太地区数百万用户提供服务。虽然攻击者成功渗透了电信系统的部分环节,但 CSA 确认关键服务仍保持运行,且客户个人数据未遭泄露。
此次披露强调了国家背景的攻击者对基本服务构成的日益增长的威胁,特别是在作为现代数字经济支柱的电信领域。
UNC3886 是一个与中国有关联的高级持续性威胁组织,至少自 2018 年以来一直活跃。“UNC”这一名称源自 Mandiant 的命名惯例,用于指代尚未明确归因于特定国家计划的未分类威胁集群。
UNC3886 的特别危险之处在于他们专注于利用零日漏洞——即供应商尚未修补的此前未知的安全缺陷。该组织展示了卓越的技术复杂性,经常针对虚拟化基础设施、防火墙和网络设备,而组织通常将这些设备视为信任的安全边界。
此前归因于 UNC3886 的活动曾针对北美、欧洲和亚洲的国防、技术和电信部门。他们的行动通常旨在实现长期访问而非立即破坏,从而使他们能够在保持不被发现的情况下进行长期的情报搜集。
根据 CSA 的声明,攻击者设法入侵了电信网络的某些部分,但被阻止访问最敏感的系统。该机构强调了三项关键发现:
首先,未发生服务中断。与勒索软件攻击或破坏性活动不同,UNC3886 的行动侧重于隐蔽和情报搜集。在整个入侵期间,客户的移动、互联网或商业服务均未受到干扰。
其次,个人数据保持安全。CSA 确认,包括通话记录、消息和账户详情在内的客户信息未被访问。这表明攻击者的目标是基础设施和运营技术,而非用户数据库。
第三,入侵已被遏制。新加坡的网络安全团队与电信运营商合作,成功识别并从受感染系统中清除了威胁行为者。调查揭示了入侵的完整程度,并实施了补救措施。
此次披露的时间点——在某些初始入侵发生一年多之后——反映了调查高级持续性威胁的复杂性。组织通常需要数月时间才能完全了解攻击者是如何获得访问权限的、哪些系统受到影响,以及是否已清除所有后门。
电信基础设施代表了一种战略资产,为网络间谍组织提供了独特的情报机会。了解为什么这些网络会吸引复杂的攻击者,有助于理解新加坡事件的背景。
电信系统承载着海量的元数据——关于谁在何时、从何地与谁通信的信息。即使不访问邮件内容,这些元数据也能揭示对情报服务极具价值的组织关系、出行模式和网络关联。
此外,电信网络连接着无数其他关键系统。在电信基础设施中站稳脚跟,可能会提供向政府机构、金融机构和依赖这些网络的商业企业进行横向移动的机会。
对于新加坡这样一个定位为区域技术和金融枢纽的国家来说,电信安全直接影响到国家的竞争力和主权。这个城市国家较小的地理面积意味着其四家电信运营商本质上构成了整个国家的通信骨干。
CSA 的公开披露展示了新加坡对网络安全威胁透明度的承诺——这一立场与一些倾向于悄悄处理此类事件的国家形成鲜明对比。通过分享攻击细节,新加坡旨在提高整个地区的意识,并鼓励其他国家检查自身的电信安全状况。
事件发生后,新加坡实施了多项措施:
增强对关键基础设施运营商的监控要求,包括实时威胁检测能力和可疑活动的强制报告。
政府机构与电信运营商之间的信息共享协议,以加速威胁情报的发布。
供应链安全审查,以评估来自各供应商的网络设备和软件的漏洞。
该事件对东南亚也具有更广泛的影响。随着大国之间的紧张关系在网络空间展开,该地区的国家越来越多地发现自己处于竞争利益之间。新加坡的经验提醒人们,即使是拥有成熟网络安全计划的国家,在资源充足的国家背景组织面前仍然脆弱。
虽然大多数公司的运营规模不及国家电信供应商,但新加坡事件为各种规模的组织提供了宝贵的经验:
秉持“假设已遭入侵”的心态:在设计网络时,应假设周界防御可能会被绕过。实施分段以限制横向移动并遏制潜在入侵。
监控异常情况:高级持续性威胁通常会产生与典型网络行为不同的细微迹象。应投资于行为分析和威胁狩猎能力,而不仅仅依赖于基于特征的检测。
优先考虑补丁管理:UNC3886 利用零日漏洞,但组织经常让已知漏洞数月不修补。保持严格的补丁管理,特别是针对网络基础设施和安全设备。
为长期调查做准备:确定高级入侵的完整范围需要时间。在需要之前就与事件响应合作伙伴建立联系。
练习协同披露:如果您运营关键基础设施,请与监管机构合作,确定适当的披露时间表,以平衡公众意识与运营安全。
新加坡电信入侵事件是全球针对关键基础设施的网络间谍活动大趋势的一部分。随着数字化转型加速和网络变得更加复杂,高级威胁行为者可利用的攻击面不断扩大。
鉴于此事件,全球电信运营商目前正在重新评估其安全态势。行业组织可能会制定专门针对 UNC3886 及类似组织所采用技术的新标准和最佳实践。
对于新加坡而言,这一事件强化了维持强大网络安全能力作为国防一部分的重要性。该国已跻身世界网络成熟度最高的国家之列,但这次入侵表明,即使是先进的防御也需要不断进化,以跟上坚决对手的步伐。
随着新加坡调查的结束以及电信行业经验教训的分享,未来几个月可能会有更多细节公布。组织应密切关注分析中出现的任何技术入侵指标或战术、技术和程序 (TTP)。


