BELGISCHE SENAAT
________
Zitting 2012-2013
________
14 juni 2013
________
SENAAT Schriftelijke vraag nr. 5-9330

de Karl Vanlouwe (N-VA)

aan de staatssecretaris voor Sociale Zaken, Gezinnen en Personen met een handicap, belast met Beroepsrisico's, en staatssecretaris voor Wetenschapsbeleid, toegevoegd aan de minister van Sociale Zaken en Volksgezondheid
________
De cyberaanval MiniDuke op overheidscomputers
________
computercriminaliteit
elektronische overheid
computervirus
gegevensbescherming
________
14/6/2013Verzending vraag
13/12/2013Antwoord
________
Herkwalificatie van : vraag om uitleg 5-3270
________
SENAAT Schriftelijke vraag nr. 5-9330 d.d. 14 juni 2013 : (Vraag gesteld in het Nederlands)

Op 27 februari jongstleden werd bekend dat een twintigtal overheden het slachtoffer werden van een cyberaanval op zoek naar gevoelige geopolitieke informatie. Het MiniDuke-virus zou overheidsinstellingen en NGO's in Roemenië, Ierland, Portugal, Tsjechië, maar ook in België hebben aangevallen.

In uw antwoord op mijn mondelinge vraag in de plenaire vergadering van 28 februari stelde U dat "CERT.be het bestaan van de ogenschijnlijke spionagemalware vernomen heeft via de berichtgeving van Kaspersky Lab en de softwarebeveiligingsfirma onmiddellijk om extra informatie heeft gevraagd".

Daarnaast wist U ook te vertellen dat CERT.be “nooit zal bekendmaken welke diensten slachtoffer zijn van de MiniDuke cyberaanval, omdat het anders het opgebouwde vertrouwen in CERT.be ernstig zou schaden”.

Ondertussen heeft de beveiligingsfirma BitDefender een exemplaar van MiniDuke kunnen terugvinden dat meer dan 21 maanden geleden gecreëerd werd.

Mijn vragen aan de minister zijn:

1) Heeft CERT.be reeds de extra informatie ontvangen van Kaspersky Lab waar het om gevraagd heeft? Waarover handelt deze?

2) Werden de slachtoffers van MiniDuke reeds geïnformeerd dat hun computers geïnfecteerd waren? Hebben ze dit kunnen bevestigen en is de malware gewist?

3) Wat is uw reactie op de nieuwsberichten dat MiniDuke al veel langer actief was dan gedacht?

4) Hoe verloopt het onderzoek naar de impact van MiniDuke in de andere Europese lidstaten?

5) Waarom is het onmogelijk om de Belgische slachtoffers van MiniDuke bekend te maken terwijl dit in het verleden wel mogelijk was? Ik verwijs naar het antwoord van uw departement op mijn schriftelijke vraag 5-5362.

Antwoord ontvangen op 13 december 2013 :
  1. Het geachte lid vindt hierna het antwoord op zijn vraag.

  2. CERT.be heeft extra informatie ontvangen. Deze informatie betrof vier IP adressen die volgens Kaspersky zou toebehoren aan mogelijke Belgische slachtoffers.

  3. CERT.be heeft geen slachtoffers van MiniDuke rechtstreeks kunnen contacteren. CERT.be heeft de desbetreffende ISP's op de hoogte gebracht en heeft ook één ander Europees CERT op de hoogte gebracht.

  4. Over MiniDuke en mogelijke varianten werd er door verschillende bronnen informatie gepubliceerd en zal er ongetwijfeld nog informatie gepubliceerd worden. CERT.be neemt hiervan akte en gebruikt deze in huidige en mogelijk toekomstige onderzoeken.

  5. CERTbe weet enkel dat een aantal Europese CERTs een onderzoek hebben opgestart en/of lopende hebben.

  6. CERT.be is niet bevoegd om de betrokken ISP's te verplichten om de potentiële slachtoffers aan de hand van de gecommuniceerde W adressen te identificeren. De goede werking van CERT.be berust onder andere voor een groot deel op het vertrouwen dat slachtoffers stellen in CERT.be. Daarom zal CERT.be nooit zelf gedetailleerde informatie publiek maken over individuele incidenten. Dit sluit uiteraard niet uit dat de slachtoffers zelf kunnen beslissen om meer gedetailleerde informatie vrij te geven.