Cingapura – Exeter que os operadores de sistemas críticos, como os que gerenciam serviços de energia, água e transporte, relatam suspeitos de ataques avançados fornecerão a estrutura necessária para Cingapura se defender, disse o Ministro da Segurança Nacional K. Shanmugam em 1º de agosto.
Recusando -se a nomear o país por trás de um recente ataque avançado de ameaça persistente (APT) a Cingapura, ele pediu às organizações que tenham a mentalidade de que existem e serão violações.
“Aceite isso e esteja preparado para defender”, disse ele, falando à margem de um exercício bienal de segurança cibernética chamada Exercício Cyber Star, organizado pela Agência de Segurança Cibernética de Cingapura (CSA).
“Conte -nos imediatamente no momento em que você suspeita (alguma coisa). Trabalhamos com você para tentar lidar com isso”, acrescentou.
Os comentários de Shanmugam ocorreram depois que as autoridades revelaram em julho que a infraestrutura de informações críticas de Cingapura (CII) foi atacada de
UNC3886, um ator Apt de Estado.
UNC3886 é um dos vários atores adequados que têm como alvo o CII de Cingapura. As atividades desses atores aumentaram mais de quatro vezes de 2021 para 2024.
À luz do aumento das ameaças, Cingapura alterou sua Lei de Segurança Cibernética em 2024 para exigir que os operadores da CII declaram qualquer interrupção de segurança cibernética e qualquer ataque às suas instalações ou ao longo de sua cadeia de suprimentos.
Em particular, os operadores de sistemas críticos devem relatar suspeitos de ataques adequados à CSA, cuja supervisão se expandirá para incluir riscos provenientes de fornecedores e serviços em nuvem. As emendas devem entrar em ação no final de 2025.
Decidindo de nomear o país por trás da UNC3886, Shanmugam disse: “Libertamos informações que avaliamos é do interesse público … nomear um país específico não é do nosso interesse neste momento”.
https://www.youtube.com/watch?v=szffbbsf2uwi
Especialistas disseram que o grupo está ligado à China.
Ao nomear o grupo, Shanmugam acrescentou: “Nesse caso, sentimos que a situação e a ameaça do ataque e do compromisso eram graves o suficiente, e estávamos confiantes o suficiente para nomear a UNC3886”.
Em um comunicado em 19 de julho, respondendo aos relatórios da mídia sobre a UNC3886 estar ligada a Pequim, um porta -voz da embaixada chinesa em Cingapura disse: “A China expressa forte insatisfação com isso, e resolutamente nos opomos a qualquer manchas injustificadas contra a China.
“De fato, a China é uma das principais vítimas de ataques cibernéticos. Reiteramos que a China se opõe resolutamente e combate qualquer forma de ataques cibernéticos de acordo com a lei e não incentivará, apoiaremos ou toleram ataques de hackers”.
Em 1º de agosto, Shanmugam também falou sobre a necessidade de que os exercícios de segurança cibernética estejam melhor preparados para ataques, e é por isso que o exercício é importante.
O exercício está em sua sexta edição e é o maior até o momento. Foi realizado por um período de 11 dias e envolveu quase 500 participantes da CSA, líderes do setor, proprietários dos 11 setores críticos de Cingapura e o serviço digital e de inteligência das Forças Armadas de Cingapura.
No evento, Os operadores de CII foram testados em suas habilidades em combater ataques cibernéticos simulados, como os de atores apt. Os operadores de CII também foram testados quanto à sua capacidade de lidar com os efeitos de repercussão de ataques que afetam a maior comunidade empresarial e a sociedade.
“Este exercício reúne os diferentes leads do setor, proprietários críticos de infraestrutura … eles se reúnem, enfrentam um nome, exercitam cenários da vida real-coisas que aconteceram em outros lugares”, disse Shanmugam.
“Imagine milhões de pessoas viajando em nossos metrôs, e algo dá errado … Qual é a sua abordagem para lidar com o ataque? Como você se recupera?” Ele disse, observando que o setor privado também precisa ter o know-how para trabalhar melhor com o governo para conter os danos.
Os 11 setores CII de Cingapura são aviação, saúde, transporte terrestre, marítimo, mídia, segurança e serviços de emergência, água, bancos e finanças, energia, infocomunicações e governo.
Os ataques anteriores anteriores que atingiram Cingapura incluem uma violação de segurança nos sistemas de tecnologia do Ministério das Relações Exteriores em 2014, e intrusões nas redes de duas universidades locais em 2017 que se acredita ter como objetivo roubar dados de governo e pesquisa.
A República
em 2018
experimentou sua pior violação de dados,
que envolveu os detalhes pessoais de 1,5 milhão de pacientes, incluindo o ex -primeiro -ministro Lee Hsien Loong.
Dizia -se que o atacante nessa violação da SingHealth foi persistente nos esforços para acessar o sistema de registros médicos eletrônicos e acredita -se que se espreite na rede do grupo de saúde por pelo menos nove meses.