Dokument som publicerats på den mörka delen av internet pekar på att 255 Singaporebaserade företag med koppling till landets kritiska informationsinfrastruktur kan ha pekats ut som mål i misstänkta cyberoperationer. Uppgifterna kommer ur en läcka om cirka 12 000 interna filer från en aktör som enligt granskningen samtidigt uppträtt offentligt som cybersäkerhetsleverantör. Channel News Asia (CNA) skriver att dokumenten innehåller listor över intresseländer och utpekade organisationer, men att äkthet och faktisk kompromettering inte kan bekräftas fullt ut enbart utifrån materialet.
Det som gör läckan särskilt känslig är kopplingen till Singapores så kallade Critical Information Infrastructure (CII): verksamheter som är centrala för samhällsfunktioner, exempelvis telekom, energi och finansiella tjänster. CNA:s rapportering beskriver hur små och medelstora företag ofta ingår i leverantörskedjor till större operatörer och därför kan fungera som indirekta angreppsvägar när hotaktörer söker åtkomst till mer skyddade miljöer.
Läckan publiceras i ett läge där Singapore redan hanterar en förhöjd hotbild från avancerade aktörer. Den 9 februari 2026 uppgav myndigheten Cyber Security Agency of Singapore (CSA) att cyberespionagegruppen UNC3886 under föregående år riktat attacker mot samtliga fyra stora teleoperatörer i landet. Enligt Reuters kunde angriparna ta sig in i delar av systemen men inte störa tjänster eller komma åt personuppgifter; en mindre mängd teknisk data bedömdes ha exfiltrerats. CNA rapporterade samtidigt att operationen mot telkosektorn ledde till en omfattande samordnad insats mellan myndigheter och operatörer, kallad Operation Cyber Guardian.
Att UNC3886 över huvud taget nämndes offentligt var en markering. I juli 2025 sade Singapores samordnande minister för nationell säkerhet K. Shanmugam att gruppen pågick med attacker mot kritisk infrastruktur och att hotet kan få nationella konsekvenser om angripare får fotfäste i samhällsbärande system, enligt The Straits Times. Kort därefter avvisade Kinas ambassad i Singapore uppgifter om kopplingar mellan gruppen och Kina och kallade anklagelserna ogrundade, enligt Reuters.
Sammantaget understryker dark-web-läckan, oavsett dess fulla bevisvärde, en växande strategisk risk: när leverantörskedjor digitaliseras blir säkerhetsnivån hos mindre aktörer en faktor för hela ekosystemets motståndskraft. För Singapore innebär det att incidenthantering och kravställning inte bara behöver omfatta CII-operatörer, utan även deras externa beroenden – där kostnader, kompetensbrist och rapporteringsgrad ofta är svagare. En central osäkerhet kvarstår: läckan beskriver påstådda mål och arbetsmetoder, men varken CSA eller de utpekade bolagen har offentligt bekräftat att just de 255 företagen har drabbats. CNA framhåller att experter därför uppmanar organisationer att utgå från möjlig exponering, granska åtkomster, stärka loggning och snabbt dela indikatorer med myndigheter och branschpartners.
Sammanfattning
Uppgifter i en dark-web-läcka pekar ut 255 Singaporekopplade företag med anknytning till kritisk infrastruktur som möjliga mål i cyberoperationer. Rapporteringen sker mot bakgrund av att Singapore nyligen redogjort för UNC3886-angrepp mot landets teleoperatörer. Samtidigt kvarstår osäkerhet om läckans fulla bevisvärde och om vilka aktörer som faktiskt drabbats.
Källförteckning
3. Reuters: “Singapore says cyber espionage group targeted telco infrastructure” (2026-02-09)