BELGISCHE SENAAT
________
Zitting 2011-2012
________
23 december 2011
________
SENAAT Schriftelijke vraag nr. 5-4322

de Karl Vanlouwe (N-VA)

aan de vice-eersteminister en minister van Economie, Consumenten en Noordzee
________
Cyberaanvallen en cybercrime - Cyberdefensie - Computer Emergency Response Team (CERT) - Oprichting - Werking - Specifieke situatie Federale Overheidsdienst Economie
________
computercriminaliteit
telefoon- en briefgeheim
gegevensbescherming
spionage
Vaste Comités van Toezicht op de politie- en inlichtingendiensten
Belgisch Instituut voor Postdiensten en Telecommunicatie
Belnet
strategische verdediging
ministerie
________
23/12/2011Verzending vraag
26/1/2012Antwoord
________
Herindiening van : schriftelijke vraag 5-3126
________
SENAAT Schriftelijke vraag nr. 5-4322 d.d. 23 december 2011 : (Vraag gesteld in het Nederlands)

Op de vooravond van de Europese top van 22 maart laatstleden werden de Europese Commissie en de Europese Dienst voor Extern Optreden (EDEO) het slachtoffer van een cyberaanval. Omdat de aanval specifieke directoraten-generaal en ambtenaren van de Europese Commissie viseerden wordt ze als bijzonder ernstig beschouwd.

Het Veiligheidsdirectoraat van de Commissie heeft reeds in 2009 een Actieplan tegen Cyberaanvallen opgesteld. Daarin werd de lidstaten gevraagd tegen 2012 een Computer Emergency Response Team (CERT) op te zetten dat schadelijke software moet kunnen detecteren. In België is het CERT sinds 2010 actief en is men momenteel druk bezig met de gefaseerde operationalisering ervan.

De oprichting van het CERT gebeurt in vier fases. In september 2009 werd begonnen met de installatie van de kritieke infrastructuur. Dat werd in januari 2010 gevolgd door de uitbreiding naar het grote publiek. Momenteel zijn we in de derde fase aanbeland waarin de openingsuren worden uitgebreid (juli 2011).

De minister stelde dat het CERT zijn opdracht vervuld in samenwerking en overleg met andere instanties - zoals het Belgisch Instituut voor Postdiensten en Telecommunicatie (BIPT), de Computer Crime Units, de Federale Overheidsdienst (FOD) Justitie en Defensie - maar dat de samenwerking nog moet worden geformaliseerd. Een werkgroep voor incidentenbeheer zou werken aan een voorstel waarin de samenwerking met de verschillende federale actoren wordt geregeld.

Het Comité I bracht op 24 augustus laatstleden een rapport uit waarin het niet mals is voor het federale beleid rond cyberdefensie. Het stelt dat het ontbreken van een globaal federaal beleid inzake informatieveiligheid tot gevolg heeft dat ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen -en netwerken.

Meerdere federale instellingen houden zich vandaag bezig met de beveiliging van de informaticasystemen: de Nationale Veiligheidsoverleg (NVO), de FOD Informatie- en Communicatietechnologie (FedICT), de federale internetprovider BelNET en het BIPT. Geen enkele van die instellingen blijkt volgens het rapport echter een algemeen beeld te hebben van de kritieke infrastructuur van de informaticasystemen.

Verder maakt het Comité I zich ook zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren.

Ten slotte maakt het Comité I de bedenking dat de Belgische wetgeving enkel toelaat om vijandige systemen in het buitenland te neutraliseren in geval van een cyberaanval op de informatiesystemen van Defensie. Indien aanvallen plaatsvinden op andere FOD's of nationale kritieke infrastructuur, kan hierop slechts achteraf, defensief worden gereageerd, zonder dat het vijandelijke systeem mag worden geneutraliseerd.

Mijn vragen aan de minister zijn:

1) Hoeveel cybercrime-incidenten heeft het CERT sinds zijn oprichting ontvangen?

- Hoeveel incidenten worden momenteel onderzocht? Voor hoeveel is een domeinoverschrijdend onderzoek nodig?

- In hoeveel gevallen heeft het CERT cybercrimemeldingen doorverwezen naar andere autoriteiten, en dewelke (zowel binnen-als buitenland)?

- Voor hoeveel incidenten is het onderzoek afgerond en is het dossier doorgestuurd naar Justitie?

- Voor hoeveel incidenten is geen verder onderzoek mogelijk? Hoeveel incidenten zijn gesloten omdat er slechte informatie-uitwisseling was?

- Gelieve een onderverdeling van de incidenten te geven van normale/ernstige/grote incidenten, met enkele concrete voorbeelden die bij elke klasse horen.

2) Hoe verloopt de inwerkingtreding van het CERT?

- Hoe evalueert de minister fase 1 (kritieke infrastructuur) en fase 2 (uitbreiding naar het grote publiek)?

- Welke zijn de onder fase 3 aangekondigde uitgebreide openingsuren van het CERT ?

- Kan men stellen dat het CERT voldoende naambekendheid geniet bij het doelpubliek?

- Hoeveel hits kreeg de website sinds haar oprichting, en wat is de evolutie hierin?

- Wanneer zal het CERT volledig operationeel zijn? Welke budget wordt hiervoor uitgetrokken (per fase)?

3) Zijn de federale overheidsdiensten en het federale parlement voldoende beveiligd tegen cyberaanvallen volgens de normen van de Europese Unie? Welke beveiligingsnormen worden gebruikt en waarom?

4) Bestaat er een zogenaamd Disaster Recovery Plan, als plan-B indien de kritieke systemen van ons land het slachtoffer worden van een cyberaanval?

5) Is in het departement van de minister reeds een adviseur ter coördinatie van de informatieveiligheid aangesteld? Waaruit bestaan zijn taken en aan wie rapporteert hij?

6) Hoe verloopt de samenwerking met FOD Justitie die de coördinatie over het cyberdefensieproject heeft? Is het logisch dat FOD Justitie de leiding heeft en niet de FOD Economie, onder wie de CERT.be valt? Zijn reeds problemen te melden op het vlak van de praktische samenwerking en de informatie-uitwisseling? Hoeveel keer per jaar komen mensen van de FOD Economie samen met FOD Justitie om cyberdefensie te bespreken, en is dit voldoende?

7) Hoe verloopt de samenwerking met de FOD's Binnenlandse Zaken, Fedict, Defensie, Wetenschapsbeleid en Buitenlandse Zaken in het kader van cyberdefensie? Werd ze reeds geformaliseerd zodat het CERT en de FOD Justitie bij incidenten tijdig kunnen handelen?

8) Welke sectoren krijgen prioriteit in het cyberdefensieproject en welke actoren houden zich met welke sector bezig?

9) Welke inspanningen kan de regering doen om ons land minder kwetsbaar te maken? Wordt gewerkt aan een gecoördineerde federale cyberstrategie?

10) Het Comité I maakt zich zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren. Wordt het departement van de minister ook met dit probleem geconfronteerd?

11) Deelt zijn departement de bekommernis dat er meer slagkracht moet zijn om cyberaanvallen te kunnen neutraliseren, in plaats van slechts achteraf, defensief te kunnen reageren?

12) Hoeveel maal zijn bij de FOD Economie via een cyberaanval documenten gestolen? Wanneer was dit, om welke documenten gaat het en wat is de gevoeligheid van de gestolen informatie? Welke maatregelen werden genomen?

13) Welke infrastructuren worden door de FOD Economie als kritiek en gevoelig geïdentificeerd en krijgen prioriteit in cyberdefensie?

Antwoord ontvangen op 26 januari 2012 :

Ik heb de eer in antwoord op de door het geacht lid gestelde vraag het volgende mee te delen.

1. Computer Emergency Response Team (CERT.be) is een openbare dienst die als opdracht heeft om de Belgische bevolking informatie te bieden op het gebied van informaticabeveiliging. CERT.be geeft richtlijnen en informatie voor de beveiliging van Internet-gebruikers. Zij zorgen ook voor preventie, stelt oplossingen voor met als doel om de gevolgen van cyber incidenten te beperken.

Voor het aantal gevallen dat werd doorverwezen naar de rechter of werd behandeld door de Federal Computer Crime Unit (FCCU), verwijs ik de vraag naar mijn collega's van Justitie en van Binnenlandse Zaken.

2. Het CERT wordt volledig erkend door zijn Europese evenknieën.

Het is volledig operationeel. Het heeft zich tot doel gesteld het European Governmental Cert-label (EGC) te verwerven, dat een bijkomende erkenning zal vormen.

Cert.be heeft niet specifiek als roeping om grote naambekendheid te verwerven. Het aantal hits op zijn website is dan ook geen relevante indicator.

Awareness Raising voor het grote publiek kan daarentegen wel een van zijn taken worden.

3. De federale instanties beheren op autonome wijze hun Informatie- en communicatietechnologie (ICT)-infrastructuur en hebben hun veiligheid in eigen handen.

Bovendien is er een coördinatie tussen de directie van de verschillende Federale Overheidsdienst (FOD)’s binnen een forum, het Information Security Management Forum (ISMF) dat bijeenkomt onder de vlag van Federale Overheidsdienst Informatie- en Communicatie Technologie (FEDICT).

Die transversaliteit vormt een gepast antwoord op de cyberaanvallen.

4. De federale spelers op veiligheidsvlak werken samen binnen het BelNIS-platform om antwoorden voor te stellen op de vragen met betrekking tot de bescherming van kritieke infrastructuur.

De wet van 1 juli 2011 betreffende de veiligheid en bescherming van kritieke infrastructuur moet garanderen dat elke operator die beschikt over kritieke infrastructuur een crisisplan heeft opgesteld dat kan worden uitgevoerd in geval van rampen..

5: Cfr. vraag 10.

6. De FOD Economie heeft meegewerkt aan dit initiatief en het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT) heeft een toespraak gehouden tijdens die ministerconferentie.

In november zal een nieuwe interministeriële follow-upvergadering plaatsvinden. Voor het imago van cyberdefensie is het des te treffender dat de Benelux-landen met eenzelfde stem spreken via de minister om duidelijk te maken dat justitie niet op zijn lauweren zal rusten wat betreft de dreiging van cyberaanvallen.

Zo heeft het BIPT ook officieel deelgenomen aan de inhuldiging van het BeC-Centre in juni 2011 aan de zijde van de FOD Justitie en de FOD Economie.

7. BelNIS maakt coördinatie en samenwerking tussen die instanties mogelijk. In iets engere zin bestaat er ook samenwerking binnen het CNT-NOT-platform dat de FOD Economie, het BIPT, de gerechtelijke overheden en de politie verenigt.

8. De sectoroverheid die ik heb aangewezen voor de bescherming van de kritieke ICT-infrastructuur zal hiervoor bevoegd zijn. Het crisiscentrum zal daarentegen zorgen voor de algemene coördinatie.

Dat is momenteel de prioriteit van Europa.

9. Ik verwijs het geachte lid naar het antwoord van de heer eerste minister op de schriftelijke vraag 5-4291.

10. Het team dat zich ontfermt over de bevoegdheden van het BIPT inzake netwerkveiligheid (artikelen 113 en 114 van de wet van 13 juni 2005 betreffende de elektronische communicatie) werd overigens pas uitgebreid met extra een jonge doctor-ingenieur.

11. Een gepaste bescherming tegen cyberaanvallen zal in overleg met de bevoegde overheden worden bepaald. Verschillende instanties beschikken vandaag over bevoegdheden en knowhow om een cyberaanval proactief het hoofd te bieden. Zo heb ik aan het BIPT gevraagd Cert.be te vergezellen bij de EU-USA-cyberoefening (Cyber-Atlantic) die erin bestond het reactieniveau en de coördinatie enerzijds tussen lidstaten en anderzijds tussen de lidstaten en de Verenigde Staten te testen in geval van een incident dat hen achtereenvolgens zou treffen.

12. Inbraakpogingen gebeuren bij elke instelling en tegen alle IT systemen maar die leiden niet vaak tot lekken.

13. Momenteel wordt gediscussieerd over de bepaling van die kritieke infrastructuren. Die kritieke infrastructuren zullen worden vastgelegd in een koninklijk besluit ter uitvoering van de wet van 1 juli 2011 betreffende de veiligheid en bescherming van kritieke infrastructuur. Die wet is de omzetting van een Europese richtlijn die hetzelfde doel voor ogen heeft. De Belgische omzetting gaat een stapje verder aangezien ze de ICT-infrastructuur integreert, iets wat facultatief is in de huidige versie van de richtlijn.