过去一年,东南亚多国政府和电信业,接连成为网络攻击目标,背后多是国家支持的高级持续性威胁组织,意图获取情报。
APT对我国和本区域国家构成严峻挑战
新加坡网络安全局在长达100多页的最新《新加坡网络概况》报告中,重点说明高级持续性威胁(Advanced Persistent Threat,简称APT)攻击,对我国和本区域国家构成的严峻挑战。
今年7月,国家安全统筹部长兼内政部长尚穆根罕见破例,揭露代号UNC3886的黑客组织,正对新加坡进行APT攻击,入侵部分关键信息基础设施。
网安局数据显示,2021年至2024年,我国遭遇疑似APT攻击的案例,激增近四倍。当中,攻击者包括UNC3886。网安局报告说,这个组织常用隐蔽手法发动攻击:一是直接借用受害电脑里原本就有的功能来行事,不额外安装新软件;二是趁漏洞还没被发现和修补时就下手。
除了新加坡,东南亚其他国家也是APT组织的目标。根据报告,像“RedDelta”、“TAG-43”、“RedJuliett”和“RedGolf”等组织,就曾入侵缅甸、越南、柬埔寨、老挝、菲律宾、马来西亚,以及印度尼西亚的政府机构或企业,利用系统漏洞潜入,并安装恶意程序,以长期控制网络。
人工智能技术也成了APT攻击者得力工具
日益普及的人工智能技术,也成了APT攻击者的得力工具。报告提到,APT组织就利用谷歌的人工智能模型Gemini,支援攻击过程的多个环节,包括侦察目标、寻找漏洞、设计攻击程序,以及编写恶意脚本来逃避侦测。
报告说:“地缘局势的发展,不管是外交动作还是军事活动,都可能加快、甚至助长网络攻击。我们建议各机构优先修补网络边缘设备的漏洞,并及时更换已停产、不再得到支持的设备。”
为提升防御能力,我国去年修订《网络安全法令》,进一步扩大监管范围,要求关键基础设施营运商加强网络安全措施。网安局同年也推出更新版运营技术网络安全总蓝图,目标是为关键信息基础设施(CII)和非CII领域建立安全、具韧性的运营技术环境。
网安局去年还举行历来规模最大、强度最高的“Cyber Star”网安演习,演练APT攻击和关键系统中断所引发的多领域连锁反应。
