SINGAPURA – Pemerintah Singapura sedang berupaya keras menangani serangan dari aktor ancaman yang sangat canggih yang menargetkan infrastruktur penting di negara tersebut. Menteri Koordinator Keamanan Nasional K Shanmugam pada Jumat (18/7/2025) mengidentifikasi pihak yang bertanggung jawab sebagai UNC3886, yang menurut Mandiant sebagai perusahaan keamanan siber milik Google dan merupakan “kelompok mata-mata yang terkait dengan China”. Dan kelompok ini telah menargetkan organisasi strategis terkemuka di seluruh dunia.
Menurut Shanmugam, aktor ancaman ini menimbulkan bahaya serius bagi Singapura dan bisa melemahkan keamanan nasional negara tersebut. Saat ini dirinya belum dapat mengungkapkan detail lebih lanjut mengenai serangan tersebut dengan alasan demi kepentingan keamanan nasional.
Menjelaskan tentang ancaman persisten tingkat lanjut (APT) yang termasuk UNC3886 di dalamnya, Shanmugam mengatakan bahwa ini adalah aktor ancaman yang sangat canggih dan memiliki sumber daya besar. ‘’Antara tahun 2021 hingga 2024, serangan APT yang dicurigai terhadap Singapura meningkat lebih dari empat kali lipat,’’ ujarnya seperti dikutip dari Channelnewsasia.
Dalam pernyataan terpisah, CSA mengatakan bahwa mereka memimpin investigasi terhadap UNC3886 dan mendukung organisasi yang terdampak bersama lembaga dan mitra terkait. “Kami telah menyelidiki aktivitas UNC3886 sejak terdeteksi di beberapa bagian infrastruktur kritis kami,” kata CSA.
CSA juga menyatakan tengah memantau semua sektor kritis dan membagikan intelijen ancaman agar langkah-langkah pencegahan dapat diambil. Sektor-sektor vital tersebut meliputi energi, air, perbankan dan keuangan, kesehatan, transportasi, pemerintahan, informasi dan komunikasi, media, serta layanan keamanan dan darurat. “Serangan-serangan ini sering kali merupakan kampanye jangka panjang, dan CSA perlu menjaga keamanan operasional dengan tidak mengungkapkan informasi lebih lanjut saat ini,” tambahnya.
Sstraitstimes melaporkan, serangan yang dilakukan oleh UNC3886 dikenal bersifat persisten dengan tujuan utama mengumpulkan intelijen dan melakukan spionase jangka panjang. Label “UNC” merupakan singkatan dari “uncategorised” atau “unclassified” karena analis industri belum secara resmi mengklasifikasikannya.
Managing Director Mandiant Consulting untuk Asia-Pasifik dan Jepang, Vivek Chudgar, menggambarkan UNC3886 sebagai kelompok yang sangat mahir. Ia menjelaskan bahwa kelompok ini beroperasi dengan cara yang sangat canggih, hati-hati, dan sulit dilacak, dengan fokus utama pada organisasi pertahanan, teknologi, dan telekomunikasi di AS dan Asia.
Kelompok ini dikenal menargetkan perangkat jaringan, sistem virtualisasi, dan infrastruktur informasi kritis dengan memanfaatkan celah keamanan yang belum diketahui, dikenal sebagai zero-day exploits.
Zero-day exploits adalah serangan yang mengeksploitasi kelemahan keamanan dalam perangkat lunak yang belum diketahui oleh pembuat perangkat lunak dan belum memiliki patch atau perbaikan. ‘’Celah keamanan yang belum ditambal di perangkat jaringan, hypervisor, dan mesin virtual biasanya lebih sulit untuk dipantau,’’ ujar Chudgar.
UNC3886 juga menggunakan malware khusus dan alat yang sudah tersedia di sistem korban untuk menghindari deteksi. Seperti kelompok APT lainnya, UNC3886 sangat persisten meskipun berhasil dideteksi dan dihapus dari jaringan, mereka akan mencoba masuk kembali.
Chudgar menyatakan bahwa UNC3886 telah menyerang organisasi di Amerika Serikat, Eropa, dan beberapa wilayah di Asia. Secara spesifik, mereka menargetkan sektor pemerintahan, telekomunikasi, teknologi, kedirgantaraan, pertahanan, energi, dan utilitas.“UNC3886 merupakan ancaman serius bagi keamanan nasional negara-negara dan organisasi yang menjadi target,” katanya.
Sebelumnya, serangan APT juga pernah terjadi di Singapura. Pada 2014, otoritas mendeteksi pelanggaran keamanan dalam sistem teknologi Kementerian Luar Negeri. Langkah-langkah segera diambil untuk mengisolasi perangkat yang terdampak dan memperkuat jaringan. Pada 2017, dua universitas di Singapura, yaitu National University of Singapore (NUS) dan Nanyang Technological University (NTU), mengalami penyusupan jaringan dalam serangan siber canggih pertama yang menargetkan institusi pendidikan tinggi di negara itu.
Tidak ada data rahasia atau data pribadi mahasiswa yang dicuri, namun pelaku diduga menargetkan data pemerintah dan hasil riset. Kedua universitas tersebut terlibat dalam proyek-proyek pemerintah di bidang pertahanan, luar negeri, dan transportasi.
Kemudian pada 2018, Singapura mengalami pelanggaran data terbesar dalam sejarahnya, melibatkan data pribadi 1,5 juta pasien, termasuk Perdana Menteri saat itu, Lee Hsien Loong. Pelaku serangan terhadap SingHealth dikenal sangat gigih dalam usahanya membobol jaringan, melewati sistem keamanan, dan mengakses serta menyalin data secara ilegal. Pelaku diyakini telah bersembunyi dalam jaringan SingHealth selama setidaknya sembilan bulan dengan tujuan mengakses sistem rekam medis elektronik bagian dari infrastruktur informasi penting di Singapura.
Terakhir, pada tahun 2024, sekitar 2.700 perangkat di Singapura ditemukan terinfeksi setelah CSA ikut serta dalam operasi siber melawan jaringan botnet global. Peretas APT di balik botnet tersebut memanfaatkan praktik kebersihan siber yang buruk untuk menginfeksi perangkat seperti monitor bayi dan router internet. Namun, serangan ini tidak berdampak pada infrastruktur informasi kritis.
Bagaimana tanggapan China atas tudingan tersebut? Mengutip The Star Pada Sabtu, Kedutaan Besar China di Singapura menyatakan kekecewaannya terhadap pemberitaan media yang mengaitkan UNC3886 dengan China. Dalam pernyataan resminya, kedutaan mengatakan bahwa pihaknya dengan tegas menentang segala bentuk pencemaran nama baik yang tidak berdasar terhadap China. Dan mereka menambahkan bahwa China juga merupakan salah satu korban utama serangan siber.
Pernyataan itu menambahkan China secara tegas menentang dan menindak segala bentuk serangan siber sesuai hukum. ‘’China tidak mendorong, mendukung, atau mentolerir aktivitas peretasan,” ungkap Kedutaan China. (Dwi Sasongko)