SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2010-2011 Zitting 2010-2011
________________
23 septembre 2011 23 september 2011
________________
Question écrite n° 5-3126 Schriftelijke vraag nr. 5-3126

de Karl Vanlouwe (N-VA)

van Karl Vanlouwe (N-VA)

au ministre pour l'Entreprise et la Simplification

aan de minister voor Ondernemen en Vereenvoudigen
________________
Attaques et délinquance informatiques - Protection informatique - Computer Emergency Response Team (CERT) - Cas particulier du SPF Économie Cyberaanvallen en cybercrime - Cyberdefensie - Computer Emergency Response Team (CERT) - Oprichting - Werking - Specifieke situatie Federale Overheidsdienst Economie 
________________
criminalité informatique
protection des communications
protection des données
espionnage
Comités permanents de contrôle des services de police et de renseignements
Institut belge des services postaux et des télécommunications
Belnet
défense stratégique
ministère
computercriminaliteit
telefoon- en briefgeheim
gegevensbescherming
spionage
Vaste Comités van Toezicht op de politie- en inlichtingendiensten
Belgisch Instituut voor Postdiensten en Telecommunicatie
Belnet
strategische verdediging
ministerie
________ ________
23/9/2011Verzending vraag
7/12/2011Dossier gesloten
23/9/2011Verzending vraag
7/12/2011Dossier gesloten
________ ________
Heringediend als : schriftelijke vraag 5-4322 Heringediend als : schriftelijke vraag 5-4322
________ ________
Question n° 5-3126 du 23 septembre 2011 : (Question posée en néerlandais) Vraag nr. 5-3126 d.d. 23 september 2011 : (Vraag gesteld in het Nederlands)

La veille du sommet européen du 22 mars 2011, la Commission européenne et le Service européen pour l'action extérieure (SEAE) ont été touchés pour une cyberattaque, jugée particulièrement grave car elle visait spécialement des directions générales et des fonctionnaires de la Commission européenne.

Dès 2009, la Direction de la Sécurité de la Commission avait établi un plan d'action contre les cyberattaques. Les États membre y étaient priés de créer à l'horizon 2012 un Computer Emergency Response Team capable de détecter les logiciels malveillants. En Belgique, le Computer Emergency Response Team (CERT) est actif depuis 2010 et on s'affaire actuellement à le rendre progressivement opérationnel.

La création du CERT s'articule en quatre phases. En septembre 2009, on a commencé à installer l'infrastructure critique, laquelle a été élargie au grand public en janvier 2010. Nous sommes actuellement dans la troisième phase, qui voit l'extension des heures d'ouverture (juillet 2011).

Selon le ministre, le CERT remplit sa mission en collaboration et en synergie avec d'autres instances, telles l'Institut belge des services postaux et des télécommunications (IBPT), les Computer Crime Units, le Service public fédéral (SPF) Justice et la Défense - la collaboration entre ces acteurs devait cependant encore être formalisée. Un groupe de travail pour la gestion des incidents serait en train d'élaborer une proposition réglant la coopération entre les divers intervenants fédéraux.

Le Comité R a publié le 24 août 2011 un rapport sévère à l'égard de la politique fédérale en matière de protection informatique. Il affirme que l'absence d'action fédérale globale en ce domaine rend notre pays particulièrement vulnérable aux attaques contre ses systèmes et ses réseaux d'information vitaux.

Aujourd'hui, plusieurs instances fédérales se préoccupent de sécuriser les systèmes informatiques : l’Autorité nationale de sécurité (ANS), le Service public fédéral Technologie de l'information et de la communication (Fedict), le fournisseur d'internet fédéral BelNET et l’IBPT. Toutefois, selon le rapport, aucune d'entre elles ne dispose d'un panorama complet de l'infrastructure critique des systèmes informatiques.

Le Comité R s'inquiète aussi de la gestion du personnel des services de renseignement et de l'insuffisance des moyens qui permettraient d'engager du personnel qualifié.

Enfin, le Comité R observe que la législation belge ne permet de neutraliser des systèmes hostiles étrangers qu'en cas de cyberattaque sur les systèmes de la Défense. Si les attaques visent d'autres SPF ou d'autres infrastructures critiques nationales, on ne peut réagir qu'a posteriori et défensivement, sans pouvoir neutraliser l'assaillant.

Voici mes questions au ministre :

1) Depuis sa création, combien d'incidents cybercriminels le CERT a-t-il signalés à son département ?

- Combien d'incidents examine-t-on actuellement ? Combien d'entre eux nécessitent-ils une enquête interdépartementale ?

- Dans combien de cas le CERT a-t-il dénoncé des actes de cyberdélinquance à d'autres autorités, et lesquelles (tant nationales qu'étrangères) ?

- Pour combien d'entre eux l'enquête est-elle clôturée et le dossier a-t-il été transmis à la Justice ?

- Pour combien d'entre eux l'enquête ne peut-elle pas se poursuivre ? Combien d'incidents a-t-on classés en raison d'une mauvaise transmission de l'information ?

- Je souhaite une ventilation des incidents selon les catégories normaux - sérieux - majeurs, avec quelques exemples pour chacune.

2) Comment se déroule l'entrée en action du CERT ?

- Comment le ministre évalue-t-il la phase 1 (infrastructure critique) et la phase 2 (élargissement au grand public) ?

- Quelles sont les heures d'ouverture étendues du CERT, annoncées comme phase 3 ?

- Peut-on affirmer que la notoriété du CERT auprès du public cible est suffisante ?

- Combien de visites le site a-t-il reçues depuis sa création, et comment ce nombre évolue-t-il ?

- Quand le CERT sera-t-il totalement opérationnel ? Quel budget (par phase) y a-t-on affecté ?

3) Selon les normes de l'Union européenne, les SPF et les services du parlement fédéral sont-ils adéquatement protégés contre les cyberattaques ? Quelles normes de sécurité observe-t-on et pourquoi ?

4) Existe-t-il un « Disaster Recovery Plan » en guise de position de repli si les systèmes critiques de notre pays étaient victimes d'une cyberattaque ?

5) Le département du ministre a-t-il déjà désigné un conseiller à la coordination de la sécurité informatique ? Quelle est sa mission et à qui rapporte-t-il ?

6) Comment se déroule la collaboration avec le SPF Justice, lequel coordonne le projet de cyberdéfense ? Est-il logique que ce soit le SPF Justice le dirige, et pas le SPF Économie dont dépend le CERT ? Constate-t-on des problèmes sur le plan de la coopération et des flux d'information ? À quelle fréquence annuelle les représentants du SPF Économie se réunissent avec ceux du SPF Justice pour parler de cyberdéfense ? Est-elle suffisante ?

7) Comment se passe la collaboration en matière de cyberdéfense avec l'Intérieur, Fedict, la Défense, la Politique scientifique et les Affaires étrangères ? L'a-t-on formalisée pour que le CERT et le SPF Justice puissent réagir en temps utile à un incident ?

8) Quels sont les secteurs prioritaires du projet de cyberdéfense et quels acteurs s'occupent-ils de quels secteurs ?

9) Que peut faire le gouvernement pour réduire la vulnérabilité de notre pays ? Met-on en œuvre une stratégie coordonnée de cyberdéfense ?

10) Le Comité R s'inquiète de la gestion du personnel des services de renseignement et de l'insuffisance des moyens qui permettraient d'engager du personnel qualifié. Le département du ministre est-il confronté au même problème ?

11) Le département partage-t-il le souci d'augmenter les possibilités de neutraliser les cyberattaques, au lieu de ne pouvoir réagir qu'a posteriori et défensivement ?

12) Combien de fois des documents du SPF Économie ont-ils été volés à la suite d'une cyberattaque ? Quand cela s'est-il produit, de quels documents s 'agissait-il et quel était leur niveau de sensibilité ? Quelles mesures a-t-on prises ?

13) Quelles infrastructures, identifiées par le SPF Économie comme critiques et sensibles, sont-elles privilégiées en matière de cyberdéfense ?

 

Op de vooravond van de Europese top van 22 maart laatstleden werden de Europese Commissie en de Europese Dienst voor Extern Optreden (EDEO) het slachtoffer van een cyberaanval. Omdat de aanval specifieke directoraten-generaal en ambtenaren van de Europese Commissie viseerden wordt ze als bijzonder ernstig beschouwd.

Het Veiligheidsdirectoraat van de Commissie heeft reeds in 2009 een Actieplan tegen Cyberaanvallen opgesteld. Daarin werd de lidstaten gevraagd tegen 2012 een Computer Emergency Response Team (CERT) op te zetten dat schadelijke software moet kunnen detecteren. In België is het CERT sinds 2010 actief en is men momenteel druk bezig met de gefaseerde operationalisering ervan.

De oprichting van het CERT gebeurt in vier fases. In september 2009 werd begonnen met de installatie van de kritieke infrastructuur. Dat werd in januari 2010 gevolgd door de uitbreiding naar het grote publiek. Momenteel zijn we in de derde fase aanbeland waarin de openingsuren worden uitgebreid (juli 2011).

De minister stelde dat het CERT zijn opdracht vervuld in samenwerking en overleg met andere instanties - zoals het Belgisch Instituut voor Postdiensten en Telecommunicatie (BIPT), de Computer Crime Units, de Federale Overheidsdienst (FOD) Justitie en Defensie - maar dat de samenwerking nog moet worden geformaliseerd. Een werkgroep voor incidentenbeheer zou werken aan een voorstel waarin de samenwerking met de verschillende federale actoren wordt geregeld.

Het Comité I bracht op 24 augustus laatstleden een rapport uit waarin het niet mals is voor het federale beleid rond cyberdefensie. Het stelt dat het ontbreken van een globaal federaal beleid inzake informatieveiligheid tot gevolg heeft dat ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen -en netwerken.

Meerdere federale instellingen houden zich vandaag bezig met de beveiliging van de informaticasystemen: de Nationale Veiligheidsoverleg (NVO), de FOD Informatie- en Communicatietechnologie (FedICT), de federale internetprovider BelNET en het BIPT. Geen enkele van die instellingen blijkt volgens het rapport echter een algemeen beeld te hebben van de kritieke infrastructuur van de informaticasystemen.

Verder maakt het Comité I zich ook zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren.

Ten slotte maakt het Comité I de bedenking dat de Belgische wetgeving enkel toelaat om vijandige systemen in het buitenland te neutraliseren in geval van een cyberaanval op de informatiesystemen van Defensie. Indien aanvallen plaatsvinden op andere FOD's of nationale kritieke infrastructuur, kan hierop slechts achteraf, defensief worden gereageerd, zonder dat het vijandelijke systeem mag worden geneutraliseerd.

Mijn vragen aan de minister zijn:

1) Hoeveel cybercrime-incidenten heeft het CERT sinds zijn oprichting ontvangen?

- Hoeveel incidenten worden momenteel onderzocht? Voor hoeveel is een domeinoverschrijdend onderzoek nodig?

- In hoeveel gevallen heeft het CERT cybercrimemeldingen doorverwezen naar andere autoriteiten, en dewelke (zowel binnen-als buitenland)?

- Voor hoeveel incidenten is het onderzoek afgerond en is het dossier doorgestuurd naar Justitie?

- Voor hoeveel incidenten is geen verder onderzoek mogelijk? Hoeveel incidenten zijn gesloten omdat er slechte informatie-uitwisseling was?

- Gelieve een onderverdeling van de incidenten te geven van normale/ernstige/grote incidenten, met enkele concrete voorbeelden die bij elke klasse horen.

2) Hoe verloopt de inwerkingtreding van het CERT?

- Hoe evalueert de minister fase 1 (kritieke infrastructuur) en fase 2 (uitbreiding naar het grote publiek)?

- Welke zijn de onder fase 3 aangekondigde uitgebreide openingsuren van het CERT ?

- Kan men stellen dat het CERT voldoende naambekendheid geniet bij het doelpubliek?

- Hoeveel hits kreeg de website sinds haar oprichting, en wat is de evolutie hierin?

- Wanneer zal het CERT volledig operationeel zijn? Welke budget wordt hiervoor uitgetrokken (per fase)?

3) Zijn de federale overheidsdiensten en het federale parlement voldoende beveiligd tegen cyberaanvallen volgens de normen van de Europese Unie? Welke beveiligingsnormen worden gebruikt en waarom?

4) Bestaat er een zogenaamd Disaster Recovery Plan, als plan-B indien de kritieke systemen van ons land het slachtoffer worden van een cyberaanval?

5) Is in het departement van de minister reeds een adviseur ter coördinatie van de informatieveiligheid aangesteld? Waaruit bestaan zijn taken en aan wie rapporteert hij?

6) Hoe verloopt de samenwerking met FOD Justitie die de coördinatie over het cyberdefensieproject heeft? Is het logisch dat FOD Justitie de leiding heeft en niet de FOD Economie, onder wie de CERT.be valt? Zijn reeds problemen te melden op het vlak van de praktische samenwerking en de informatie-uitwisseling? Hoeveel keer per jaar komen mensen van de FOD Economie samen met FOD Justitie om cyberdefensie te bespreken, en is dit voldoende?

7) Hoe verloopt de samenwerking met de FOD's Binnenlandse Zaken, Fedict, Defensie, Wetenschapsbeleid en Buitenlandse Zaken in het kader van cyberdefensie? Werd ze reeds geformaliseerd zodat het CERT en de FOD Justitie bij incidenten tijdig kunnen handelen?

8) Welke sectoren krijgen prioriteit in het cyberdefensieproject en welke actoren houden zich met welke sector bezig?

9) Welke inspanningen kan de regering doen om ons land minder kwetsbaar te maken? Wordt gewerkt aan een gecoördineerde federale cyberstrategie?

10) Het Comité I maakt zich zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren. Wordt het departement van de minister ook met dit probleem geconfronteerd?

11) Deelt zijn departement de bekommernis dat er meer slagkracht moet zijn om cyberaanvallen te kunnen neutraliseren, in plaats van slechts achteraf, defensief te kunnen reageren?

12) Hoeveel maal zijn bij de FOD Economie via een cyberaanval documenten gestolen? Wanneer was dit, om welke documenten gaat het en wat is de gevoeligheid van de gestolen informatie? Welke maatregelen werden genomen?

13) Welke infrastructuren worden door de FOD Economie als kritiek en gevoelig geïdentificeerd en krijgen prioriteit in cyberdefensie?