SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
14 mars 2013 14 maart 2013
________________
Question écrite n° 5-8500 Schriftelijke vraag nr. 5-8500

de Karl Vanlouwe (N-VA)

van Karl Vanlouwe (N-VA)

à la ministre de la Justice

aan de minister van Justitie
________________
Le fonctionnement de la Computer Emergency Response Team De werking van het Computer Emergency Response Team 
________________
criminalité informatique
protection des données
statistique officielle
computercriminaliteit
gegevensbescherming
officiële statistiek
________ ________
14/3/2013Verzending vraag
16/4/2013Antwoord
14/3/2013Verzending vraag
16/4/2013Antwoord
________ ________
Herkwalificatie van : vraag om uitleg 5-2922 Herkwalificatie van : vraag om uitleg 5-2922
________ ________
Question n° 5-8500 du 14 mars 2013 : (Question posée en néerlandais) Vraag nr. 5-8500 d.d. 14 maart 2013 : (Vraag gesteld in het Nederlands)

La veille du sommet européen du 22 mars 2011, la Commission européenne et le Service européen pour l'action extérieure (SEAE) ont été touchés pour une cyberattaque, jugée particulièrement grave car elle visait spécialement des directions générales et des fonctionnaires de la Commission européenne.

Dès 2009, la Direction de la Sécurité de la Commission avait établi un plan d'action contre les cyberattaques. Les États membre y étaient priés de créer à l'horizon 2012 une Computer Emergency Response Team capable de détecter les logiciels malveillants. En Belgique, la Computer Emergency Response Team (CERT) est active depuis 2010 et on s'affaire actuellement à la rendre progressivement opérationnel.

Afin de protéger les systèmes informatiques, il faudrait désigner dans chaque département de l'administration fédérale un conseiller à la coordination de la sécurité informatique. Cette désignation prendrait la forme d'une réorganisation interne, avec l'appui du Service public fédéral Technologie de l'information et de la communication (Fedict).

La CERT remplit sa mission en collaboration et en concertation avec d'autres instances, tels l'IBPT, les Computer Crime Units, le Service public fédéral (SPF) Justice et la Défense. La collaboration entre ces acteurs devait cependant encore être formalisée lors d'un tour de table précédent. Un groupe de travail pour la gestion des incidents serait en train d'élaborer une proposition réglant la coopération entre les divers intervenants fédéraux.

Début avril 2011, le ministre de l'époque a signé avec ses homologues néerlandais et luxembourgeois un accord par lequel les CERT des trois pays aspirent à développer le Honeyspider Network. Ce réseau peut scanner une multitude de pages web et y détecter des programmes malveillants. Les CERT du Benelux veulent élaborer de concert un projet pilote.

Le Comité R a publié le 24 août 2011 un rapport sévère à l'égard de la politique fédérale en matière de protection informatique. Il affirme que l'absence d'action fédérale globale en ce domaine rend notre pays particulièrement vulnérable aux attaques contre ses systèmes et ses réseaux d'information vitaux.

Aujourd'hui, plusieurs instances fédérales se préoccupent de sécuriser les systèmes informatiques : l’Autorité nationale de sécurité (ANS), Fedict, le fournisseur d'internet fédéral BelNET et l’Institut belge des services postaux et des télécommunications (IBPT). Toutefois, selon le rapport, aucune d'entre elles ne dispose d'un panorama complet de l'infrastructure critique des systèmes informatiques.

Le Comité R s'inquiète aussi de la gestion du personnel des services de renseignement et de l'insuffisance des moyens qui permettraient d'engager du personnel qualifié.

Enfin, le Comité R observe que la législation belge ne permet de neutraliser des systèmes hostiles étrangers qu'en cas de cyberattaque sur les systèmes de la Défense. Si les attaques visent d'autres SPF ou d'autres infrastructures critiques nationales, on ne peut réagir qu'a posteriori et défensivement, sans pouvoir neutraliser l'assaillant.

Voici mes questions à la ministre :

1) Depuis sa création, combien d'incidents cybercriminels la CERT a-t-elle signalés à son département ?

- Je souhaite une ventilation des incidents selon les catégories normaux - sérieux - majeurs, avec quelques exemples pour chacune.

- Combien d'incidents font-ils actuellement l'objet d'une enquête ?

- Combien d'entre eux ont-ils nécessité une enquête interdépartementale ?

- Pour combien d'entre eux l'enquête ne peut-elle pas se poursuivre ? Combien d'incidents a-t-on classés en raison d'une mauvaise transmission de l'information ?

- Les tribunaux ont-ils déjà prononcé des condamnations ? Dans quels dossiers ?

2) Selon les normes de l'Union européenne, les SPF, les services du parlement fédéral et le gouvernement sont-ils adéquatement protégés contre les cyberattaques ? Quelles normes de sécurité observe-t-on et pourquoi ?

3) Existe-t-il un « Disaster Recovery Plan » en guise de position de repli si les systèmes critiques de notre pays étaient victimes d'une cyberattaque ?

4) Le département de la ministre a-t-il déjà désigné un conseiller à la coordination de la sécurité informatique ? Quelle est sa mission et à qui fait-il rapport ?

5) Comment le SPF Justice coordonne-t-il la direction du projet de cyberdéfense ? Depuis que le SPF assume la direction, combien de fois une concertation interdépartementale a-t-elle été organisée ? Respecte-t-on encore les délais prévus ?

6) Comment se passe la collaboration en matière de cyberdéfense avec l'Intérieur, la Défense, Fedict, l'Économie, la Politique scientifique et les Affaires étrangères ? L'a-t-on formalisée pour que la CERT et le SPF Justice puissent réagir en temps utile à un incident ?

7) Quels sont les secteurs prioritaires du projet de cyberdéfense et quels acteurs s'occupent-ils de quels secteurs ?

8) Que peut faire le gouvernement pour réduire la vulnérabilité de notre pays ? Met-on en œuvre une stratégie coordonnée de cyberdéfense?

9) Quel rôle le Comité ministériel du renseignement et de la sécurité joue-t-il dans la coordination du rôle des services de renseignement dans le projet de cyberdéfense ?

10) Le Comité R s'inquiète de la gestion du personnel des services de renseignement et de l'insuffisance des moyens qui permettraient d'engager du personnel qualifié. Le département de la Justice est-il confronté au même problème ?

11) Le département de la ministre partage-t-il le souci d'augmenter les possibilités de neutraliser les cyberattaques, au lieu de ne pouvoir réagir qu'a posteriori et défensivement ?

12) Combien de fois des documents du SPF Justice ont-ils été volés à la suite d'une cyberattaque ? Quand cela s'est-il produit, de quels documents s 'agissait-il et quel était leur niveau de sensibilité ? Quelles mesures a-t-on prises ?

13) Quelles infrastructures, identifiées par le SPF Justice comme critiques et sensibles, sont-elles privilégiées en matière de cyberdéfense ?

14) Comment se passe la collaboration avec les CERT des Pays-Bas et du Grand-Duché de Luxembourg dans le cadre du Honeyspider Network ? Quelle sera la durée du projet et combien coûtera-t-il ? Combien de personnes y affecte-t-on ? La collaboration est-elle conduite par le SPF Justice ou par le SPF compétent pour la CERT ?

 

Op de vooravond van de Europese top van 22 maart 2011 werden de Europese Commissie en de Europese Dienst voor Extern Optreden (EDEO) het slachtoffer van een cyberaanval. Omdat de aanval specifieke directoraten-generaal en ambtenaren van de Europese Commissie viseerden wordt de cyberaanval als bijzonder ernstig beschouwd.

Het Veiligheidsdirectoraat van de Commissie heeft reeds in 2009 een Actieplan tegen cyberaanvallen opgesteld. Daarin werd de lidstaten gevraagd tegen 2012 een Computer Emergency Response Team op te zetten dat schadelijke software moet kunnen detecteren. In België is dat Computer Emergency Response Team - of CERT - sinds 2010 actief en is men momenteel druk bezig met de gefaseerde operationalisering ervan.

Ter bescherming van federale informatiesystemen zou binnen ieder federaal departement een adviseur voor de coördinatie van de informatieveiligheid moeten worden aangesteld. Die aanstelling zou gebeuren via interne reorganisatie, met ondersteuning van de Federale Overheidsdienst voor Informatie en Communicatietechnologie (Fedict).

Het CERT vervult zijn opdracht in samenwerking en overleg met andere instanties, zoals het BIPT, de Computer Crime Units, de Federale Overheidsdienst (FOD) Justitie en Defensie. De samenwerking tussen die actoren moest bij een vorige rondvraag echter nog worden geformaliseerd. Een werkgroep voor incidentenbeheer zou werken aan een voorstel waarin de samenwerking met de verschillende federale actoren wordt geregeld.

Begin april 2011 heeft de toenmalige minister samen met zijn Nederlandse en Luxemburgse collega's een akkoord ondertekend waarin de CERT's van de drie landen het Honeyspider Network willen uitbouwen. Dat netwerk kan grote hoeveelheden webpagina's scannen naar kwaadaardige programma's. De Benelux CERT's willen gezamenlijk een pilootvorm uitwerken.

Het Comité I bracht op 24 augustus 2011 een rapport uit waarin het niet mals is voor het federale beleid inzake cyberdefensie. Het stelt dat het ontbreken van een globaal federaal beleid inzake informatieveiligheid tot gevolg heeft dat ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen en -netwerken.

Meerdere federale instellingen houden zich vandaag bezig met de beveiliging van de informaticasystemen: de Nationale Veiligheidsoverheid (NVO), Fedict, de federale internetprovider BelNET en het Belgische Instituut voor Postdiensten en Telecommunicatie (BIPT). Geen enkele van die instellingen blijkt volgens het rapport echter een algemeen beeld te hebben van de kritieke infrastructuur van de informaticasystemen.

Het Comité I maakt zich ook zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren.

Ten slotte maakt het Comité I de bedenking dat de Belgische wetgeving enkel toelaat om vijandige systemen in het buitenland te neutraliseren in geval van een cyberaanval op de informatiesystemen van Defensie. Indien aanvallen plaatsvinden op andere FOD's of nationale kritieke infrastructuur, kan hierop slechts achteraf, defensief worden gereageerd, zonder dat het vijandelijke systeem mag worden geneutraliseerd.

Mijn vragen aan de minister zijn:

1) Hoeveel cybercrime-incidenten heeft haar departement van het CERT ontvangen sinds dat team is opgericht?

- Gelieve een onderverdeling van de incidenten te geven van normale, ernstige en grote incidenten, met enkele concrete voorbeelden die bij elke klasse horen.

- Hoeveel incidenten worden momenteel onderzocht?

- Voor hoeveel incidenten was een domeinoverschrijdend onderzoek nodig?

- Voor hoeveel incidenten is geen verder onderzoek mogelijk? Hoeveel incidenten zijn gesloten omdat er slechte informatie-uitwisseling was?

- Zijn reeds veroordelingen door rechtbanken uitgesproken? Om welke dossiers gaat het?

2) Zijn de federale overheidsdiensten, de diensten van het federale parlement en de regering volgens de normen van de Europese Unie voldoende beveiligd tegen cyberaanvallen? Welke beveiligingsnormen worden gebruikt en waarom?

3) Bestaat er een zogenaamd Disaster Recovery Plan, als plan-B indien de kritieke systemen van ons land het slachtoffer worden van een cyberaanval?

4) Is in het departement van de minister reeds een adviseur ter coördinatie van de informatieveiligheid aangesteld? Waaruit bestaan zijn taken en aan wie rapporteert hij?

5) Hoe coördineert de FOD Justitie de leiding over het cyberdefensieproject? Hoeveel keer werd een domeinoverschrijdend overleg gehouden sinds dat de FOD de leiding heeft? Zit het project nog op schema?

6) Hoe verloopt de samenwerking met Binnenlandse Zaken, Defensie, Fedict, Economie, Wetenschapsbeleid en Buitenlandse Zaken in het kader van cyberdefensie? Werd ze reeds geformaliseerd zodat het CERT en de FOD Justitie bij incidenten tijdig kunnen handelen?

7) Welke sectoren krijgen prioriteit in het cyberdefensieproject en welke actoren houden zich met welke sector bezig?

8) Welke inspanningen kan de regering doen om ons land minder kwetsbaar te maken? Wordt werk gemaakt van een gecoördineerde federale cyberstrategie?

9) Welke rol speelt het Ministerieel Comité Inlichtingen en Veiligheid bij de coördinatie van de rol van de inlichtingendiensten in het cyberdefensieproject?

10) Het Comité I maakt zich zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren. Wordt het departement Justitie ook met dit probleem geconfronteerd?

11) Deelt het departement van de minister de bekommernis dat er meer slagkracht moet zijn om cyberaanvallen te kunnen neutraliseren, in plaats van slechts achteraf defensief te kunnen reageren?

12) Hoe dikwijkls zijn via een cyberaanval documenten van de FOD Justitie gestolen? Wanneer was dit, om welke documenten gaat het en wat is de gevoeligheid van de gestolen informatie? Welke maatregelen werden genomen?

13) Welke infrastructuren worden door de FOD Justitie als kritiek en gevoelig geïdentificeerd en krijgen prioriteit in cyberdefensie?

14) Hoe verloopt de samenwerking met de CERT's van Nederland en het Groothertogdom Luxemburg in het samenwerkingsverband van het Honeyspider Network? Hoelang zal dit project duren en welke kosten hangen eraan vast? Hoeveel mensen worden op het project gezet? Wordt de samenwerking geleid vanuit de FOD Justitie of van de FOD bevoegd voor het CERT?

 
Réponse reçue le 16 avril 2013 : Antwoord ontvangen op 16 april 2013 :

1) Statistiques de septembre 2009 à octobre 2011 inclus :

  • rapports d'incident : au total 4507 (302 + 2135 + 2070)

  • incidents : au total 2837 (464 + 1389 + 984)

  • enquêtes : au total 1004 (302 + 976 + 741)

En ce qui concerne l'année 2012 et en particulier les incidents constatés par le Computer Emergency Response Team (CERT) pour le Service public fédéral (SPF) Justice, je peux vous communiquer les informations suivantes :

  • un incident avec potentiellement des ordinateurs contaminés par une variante du botnet Zeus

  • un signalement d'un site vulnérable du Moniteur belge ;

  • un signalement d'un potentiel excès d'informations visibles sur le site de test http://test.ume.just.fgov.be ;

  • un signalement de credentials d'un utilisateur du SPF Justice qui se retrouvaient sur internet (adresse e-mail du SPF utilisée pour enregistrement sur un site externe) ;

  • un signalement du SPF Justice sur CERT.be demandant plus d'informations sur une potentielle menace d'Anonymous.

Pour des données plus détaillées, je vous renvoie à la rubrique statistiques dans les rapports d’activités du CERT.

2) Je ne peux naturellement pas me prononcer sur les autres départements. Pour le SPF Justice, deux aspects sont importants dans ce contexte. Internet Access Street est une infrastructure basée sur des technologies state of the art qui est surveillée en permanence par un fournisseur dans le cadre d'un contrat assorti d'une obligation de résultat. En matière de normes de sécurité, le service d'encadrement ICT et le SPF ont opté pour le cadre ISO 2700x, parce qu'il s'agit d'un cadre normatif reconnu sur le plan international en matière de protection d'informations. La protection du réseau interne de la Justice est une des tâches essentielles du service d’encadrement ICT du SPF Justice. Les ordinateurs bénéficient d'une protection maximale dans les limites des possibilités technologiques existantes. Des investissements considérables sont également consentis dans des mesures supplémentaires de manière à ce qu'il y ait différents niveaux de défense.

3) Il n'y a actuellement pas d'autorité centrale prônant une approche globale pour la protection d'infrastructures critiques. Dans le cadre de la directive EPCIP (European program for critical infrastructure protection), il convient cependant d'établir dans chaque secteur un plan de sécurité avec des mesures de protection préventives pour les infrastructures critiques identifiées. Cert.be développe actuellement l'infrastructure qui doit permettre une communication réciproque entre certains services publics et infrastructures critiques en cas de cyberattaque de grande envergure.

4) Vous faites sans doute allusion à la Cyber Security Strategy mais pour cela, je dois vous renvoyer aux services de la Chancellerie. L'accord de gouvernement prévoit qu'une cyberstratégie sera élaborée afin de développer la politique fédérale de sécurité des réseaux et systèmes d'information en Belgique. Cela relève de la Plate-forme de concertation sur la sécurité de l'information, en abrégé BELNIS.

5) Les articles 20 et suivants de la « loi Fedict » du 15 août 2012 prévoient que chaque SPF désigne un conseiller en sécurité de l'information. Le statut de cette fonction ou de ce rôle sera précisé dans le projet d’arrêté royal portant exécution de cette loi mais pour cela je dois vous renvoyer à mon collègue le secrétaire d'État Bogaert.

Au sein du SPF Justice, les missions du conseiller sont actuellement déjà en partie assurées par le service Sécurité informatique et la fonction de responsable pour la protection des données visée dans la loi relative à la protection de la vie privée est actuellement confiée à un conseiller général, qui est adjoint bilingue du fonctionnaire dirigeant d'une direction générale.

6) En 2005, le Comité ministériel du renseignement et de la sécurité a créé la Plate-forme de concertation sur la sécurité de l'information (BELNIS). Les différents acteurs se réunissent mensuellement dans le cadre de cette plate-forme. Un des groupes de travail créés par la plate-forme BELNIS établit une carte plus détaillée des responsabilités et processus dans le cadre du traitement d'incidents de sécurité.

Le CERT national est le coordonnateur central pour le traitement d'importantes cyberattaques.

En cas d'incidents, une réunion ad hoc a lieu afin de partager l'information et de coordonner d'éventuelles actions.

7 et 8) BELNIS élabore des recommandations en vue de la création d'une agence nationale pour la sécurité de l'information. Pour de plus amples informations, je dois à nouveau vous renvoyer aux services de la Chancellerie.

9) Le Comité ministériel établit la politique générale du renseignement, détermine les priorités de la Sûreté de l'État et du Service général du renseignement et de la sécurité des Forces armées, et coordonne leurs activités. Le Comité définit en outre la politique en matière de protection des informations sensibles. Le Collège du renseignement et de la sécurité veille à une exécution coordonnée des décisions du Comité ministériel.

10) La plus grande priorité est actuellement donnée à la mise sur pied d'une organisation pour la protection de l'information (avec du personnel) pour le SPF, qui fera directement rapport au président et au comité de direction. En deuxième instance, il faut développer une fonction d'audit indépendante d'ICT. Le recrutement de l'expertise technique requise constituera sans aucun doute une question délicate pour ce faire.

11) Une approche proactive s'impose et doit à notre avis, réalistement, être coordonnée au niveau fédéral. Cela fera sans nul doute partie de la Cyber Security Strategy dont question ci-dessus.

12) Aucun incident ayant eu un tel impact n'est connu.

13) Les applications professionnelles critiques ont été répertoriées précédemment dans le cadre d'une analyse des risques sous l'angle de la continuité professionnelle.

14) Pour ce qui concerne ce point de la question, je ne dispose pas des données nécessaires. CERT.be est la Cyber Emergency Response Team fédérale, créée en 2009, qui est exploitée par Belnet, le réseau de recherche national belge, pour le compte du Service public fédéral Technologie de l'information et de la communication (FEDICT). D'un point de vue administratif, ladite Team ne relève donc pas de la Justice.

1) Statistieken van september 2009 tot en met oktober 2011:

  • incident rapporten : in totaal 4507 (302 + 2135 + 2070)

  • incidenten : in totaal 2837 (464 + 1389 + 984)

  • onderzoeken : in totaal 1004 (302 + 976 + 741)

Wat 2012 betreft en specifiek de incidenten die door Computer Emergency Response Team (CERT) werden waargenomen voor de Federale Overheidsdienst (FOD) Justitie kan ik u het volgende meedelen :

  • een incident met mogelijk besmette computers met een variant van het ZEUS botnet

  • een melding van een kwetsbare site van het Belgische Staatsblad

  • een melding van mogelijk teveel informatie zichtbaar op testsite: http://test.ume.just.fgov.be

  • een melding van credentials van een gebruiker van de FOD Justitie die op het Internet te vinden waren (emailadres van FOD gebruikt als registratie op externe site)

  • een melding van FOD Justitie aan CERT.be met de vraag om meer informatie over een mogelijke dreiging van Anonymous

Voor meer gedetailleerde gegevens verwijs ik u door naar de rubriek statistieken in de activiteitenverslagen van CERT.

2) Ik kan mij uiteraard niet uitspreken over andere departementen. Voor de FOD Justitie zijn in deze twee aspecten van belang. De Internet Access Street is een op state of the art technologieën gebaseerde infrastructuur die continu bewaakt wordt door een provider in het kader van een contract met resultaatsverbintenis. Inzake beveiligingsnormen is door de stafdienst ICT en de FOD gekozen voor het ISO 2700x-kader, omdat het een internationaal aanvaard normenkader is inzake informatiebescherming. De beveiliging van het interne netwerk van Justitie is één van de kerntaken van de Stafdienst ICT van de FOD Justitie. De PCs worden maximaal beveiligd binnen de bestaande technologische mogelijkheden. Er wordt ook aanzienlijk geïnvesteerd in bijkomende maatregelen zodat er verschillende niveau’s van defensie zijn.

3) Er is actueel geen centrale autoriteit met een globale aanpak voor de bescherming van kritieke infrastructuur. In het kader van de EPCIP richtlijn (European program for critical infrastructure protection) dient er evenwel binnen elke sector voor de geïdentificeerde kritieke infrastructuren een beveiligingsplan met preventieve beschermingsmaatregelen opgesteld te worden. Cert.be is bezig met de infrastructuur die moet toelaten om bepaalde overheidsdiensten en kritische infrastructuren onderling te laten communiceren bij een grootschalige cyberaanval.

4) U doelt wellicht op de Cyber Security Strategie maar hiervoor dien ik u te verwijzen naar de diensten van de Kanselarij. Het regeerakkoord voorziet dat er een cyberstrategie opgesteld wordt om het federaal veiligheidsbeleid voor informatienetwerken en -systemen in België te ontwikkelen. Dit is in handen van de het Overlegplatform Informatieveiligheid, kortweg BELNIS.

5) De artikelen 20 en volgende van de “FedIctwet” van 15 augustus 2012 voorzien erin dat elke FOD een informatieveiligheidsadviseur aanwijst. Het statuut van deze functie of rol wordt verduidelijkt in het ontwerp van koninklijk besluit dat deze wet zal uitvoeren maar hiervoor dien ik u te verwijzen naar mijn collega Staatssecretaris Bogaert.

Binnen de FOD Justitie worden momenteel de opdrachten van de adviseur al voor een deel de facto opgenomen door de Dienst Informaticaveiligheid en wordt de functie van aangestelde voor de gegevensbescherming bedoeld in de privacywet, momenteel toevertrouwd aan een adviseur-generaal, die tweetalig adjunct is van de leidinggevende ambtenaar van een directoraat-generaal.

6) In 2005 werd door het Ministerieel Comité voor Inlichting en Veiligheid het Overlegplatform Informatieveiligheid (BELNIS) opgericht. De verschillende actoren komen in het kader van dit platform maandelijks samen. Één van de werkgroepen die door het BELNIS platform werd opgericht brengt de verantwoordelijkheden en processen bij het behandelen van veiligheidsincidenten verder in kaart.

Het nationale CERT is de centrale coördinator bij het behandelen van belangrijke cyber aanvallen.

Bij incidenten wordt er ad hoc samengekomen om de informatie te delen en om eventuele acties te coördineren.

7 en 8) BELNIS werkt aanbevelingen uit voor het oprichten van een nationaal agentschap voor informatieveiligheid. Voor meer informatie dien ik u opnieuw door te verwijzen naar de diensten van de Kanselarij.

9) Het ministerieel Comité stelt de algemene politiek inzake inlichting vast, bepaalt de prioriteiten van de Veiligheid van de Staat en van de Algemene Dienst Inlichting en Veiligheid van de Krijgsmacht, en coördineert hun activiteiten. Het Comité bepaalt bovendien de politiek inzake de bescherming van gevoelige informatie. Het College voor inlichting en veiligheid ziet toe op de gecoördineerde uitvoering van de beslissingen van het ministerieel Comité.

10) De grootste prioriteit gaat actueel uit naar het opzetten van een informatiebeschermingsorganisatie (mét personele invulling) voor de FOD die rechtsstreeks rapporteert aan de Voorzitter en het directiecomité. In tweede instantie moet een van ICT onafhankelijke audit-functie uitgebouwd worden. Daarbij wordt recrutering van de noodzakelijke technische expertise ongetwijfeld een heikel punt.

11) Een proactieve aanpak is noodzakelijk en moet o.i. realistischerwijs federaal gecoördineerd worden. Dit zal ongetwijfeld deel uitmaken van de Cyber Security Strategie waarvan eerder sprake.

12) Er zijn geen incidenten met deze impact gekend.

13) De kritieke businessapplicaties zijn eerder in kaart gebracht in het kader van een risico-analyse vanuit het oogpunt van de businesscontinuiteit.

14) Ik beschik wat deze vraag betreft niet over de nodige gegevens. CERT.be is het federale Cyber Emergency Team, opgericht in 2009, dat wordt uitgebaat door Belnet, het Belgisch nationaal onderzoeksnetwerk, in opdracht van de Federale Overheidsdienst Informatie- en Communicatie Technologie (FEDICT). Het team hangt dus bestuursrechtelijk niet af van Justitie.