SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
25 juin 2013 25 juni 2013
________________
Question écrite n° 5-9405 Schriftelijke vraag nr. 5-9405

de Karl Vanlouwe (N-VA)

van Karl Vanlouwe (N-VA)

au secrétaire d'État à la Fonction publique et à la Modernisation des Services publics, adjoint au ministre des Finances et du Développement durable, chargé de la Fonction publique

aan de staatssecretaris voor Ambtenarenzaken en Modernisering van de Openbare Diensten, toegevoegd aan de minister van Financiën en Duurzame Ontwikkeling, belast met Ambtenarenzaken
________________
Le virus « Red October » et des incidents en Belgique Het Red October-virus en de incidenten in België 
________________
virus informatique
protection des communications
criminalité informatique
espionnage
espionnage industriel
computervirus
telefoon- en briefgeheim
computercriminaliteit
spionage
industriële spionage
________ ________
25/6/2013Verzending vraag
19/7/2013Antwoord
25/6/2013Verzending vraag
19/7/2013Antwoord
________ ________
Herkwalificatie van : vraag om uitleg 5-2968 Herkwalificatie van : vraag om uitleg 5-2968
________ ________
Question n° 5-9405 du 25 juin 2013 : (Question posée en néerlandais) Vraag nr. 5-9405 d.d. 25 juni 2013 : (Vraag gesteld in het Nederlands)

La firme Kaspersky Lab a annoncé lundi dernier qu'elle avait découvert un nouveau supervirus qui espionne depuis cinq ans les réseaux des organisations diplomatiques, étatiques et de recherche scientifique de pays répartis sur tous les continents.

Quoique les experts de Kaspersky annoncent que le virus « Red October » vise principalement les pays d'Europe centrale et d'Asie centrale, tous les pays de l'UE, à six exceptions près, ont été touchés. Qui plus est, la Belgique avec 15 infections est trois fois plus visée que les autres pays européens.

Ce qui est inquiétant c'est que l'information volée dans les systèmes infectés se présente sous une dizaine de formats très communs, comme des fichiers textes, word ou excel mais il y aurait aussi des fichiers cryptés par des logiciels secrets de l'Union européenne et de l'Otan. Des appareils mobiles comme les smartphones d'Apple, Nokia et Windows Mobile seraient également vulnérables.

Des données qui trainaient entre les lignes de codes des programmes laissent supposer selon Kaspersky que les auteurs de « Red October » sont d'origine russophone et qu'ils ont utilisé entre autres un maliciel qui a servi à attaquer les réseaux des militants tibétains et que l'on soupçonne d'avoir une origine chinois.

Cela ne nous renseigne toutefois pas définitivement sur le commanditaire de ce virus, qui peut aussi bien être un groupe privé ou un État. Les traces retrouvées peuvent aussi avoir été sciemment laissées pour fourvoyer les enquêteurs.

Le centre d'alerte et de réaction aux attaques informatiques (CERT) du grand-duché de Luxembourg a pu vérifier qu'au moins un ordinateur de l'administration avait été infecté et a pris, après la découverte du maliciel, des mesures de sorte que le transfert illégal de données soit bloqué immédiatement.

Voici mes questions au ministre :

1) Pouvez-vous confirmer les constats de Kaspersky selon lesquels il y aurait en Belgique plusieurs cibles de ce virus « Red October » ?

- Savez-vous de quelles cibles il s'agit ?

- Des ordinateurs ont-ils été infectés sur les réseaux de l'autorité fédérale ?

- De l'information sensible a-t-elle été capturée ?

2) Quelles mesures Fedict a-t-il appliquées pour neutraliser le virus « Red October » et à quelle date ont-elles été prises ?

3) L'incident « Red October » a-t-il été discuté lors d'une réunion de Belnis ?

 

Het Kaspersky Antivirus Lab maakte afgelopen maandag bekend dat het een nieuwe malware heeft ontdekt dat gedurende vijf jaar netwerken van diplomatieke, overheids- en wetenschappelijke onderzoeksorganisaties uit landen verspreid over alle continenten heeft bespioneerd.

Hoewel de experten van Kaspersky melden dat het zogenaamde "Red October" -virus voornamelijk gericht was op Centraal-Europese en Centraal-Aziatische landen, zijn op zes na alle Europese lidstaten eveneens getroffen. Sterker nog, België is met 15 infecties drie keer meer het doelwit dan andere Europese landen.

Zorgwekkend is dat de informatie gestolen van geïnfecteerde systemen een tiental veelgebruikte extensies gebruiken, zoals van text, word- en excelbestanden, maar ook zou verwijzen naar de geheime encryptiesoftware die gebruikt wordt door de Europese Unie en de NAVO. Mobiele apparaten, zoals smartphones van Apple, Nokia en Windows Mobile, zouden ook kwetsbaar zijn geweest.

Achtergebleven data in de programmacodes doen Kaspersky vermoeden dat de makers van "Red October" vermoedelijk van Russisch-sprekende oorsprong zijn, en onder meer gebruik hebben gemaakt van gekende malware die het in het verleden op Tibetaanse activisten gemunt had en vermoedelijk van Chinese oorsprong was.

Dat biedt echter uiteraard geen uitsluitsel over de opdrachtgevers, die zowel private groeperingen of natiestaten kunnen zijn. De teruggevonden sporen kunnen eveneens bewust zijn achtergelaten om speurders te misleiden.

De CERT van het Groothertogdom Luxemburg heeft kunnen nagaan dat minstens één overheidscomputer geïnfecteerd was en heeft na de ontdekking van de malware maatregelen getroffen zodat de illegale transfer van data onmiddellijk gestopt werd.

Mijn vragen aan de minister zijn:

1) Kan U de bevindingen van Kaspersky dat er in België verschillende doelwitten zouden zijn van dit "Red October"-virus bevestigen ?

- Heeft U er zicht op over welke doelwitten het gaat?

- Zijn er ook computers op de netwerken van de federale overheid getroffen?

- Werd er gevoelige informatie buitgemaakt?

2) Welke maatregelen werden door FedICT getroffen om het "Red October"-virus te neutraliseren en van wanneer dateren ze?

3) Werd het "Red October"-incident op een BELNIS-bijeenkomst besproken?

 
Réponse reçue le 19 juillet 2013 : Antwoord ontvangen op 19 juli 2013 :

1) Computer Emergency Response Team (CERT).be a connaissance de trois cibles en Belgique, les noms de ces cibles sont confidentielles.

2) D’après l’information dont CERT.be dispose, il ne semble pas que des ordinateurs du réseau de l’administration fédérale aient été touchés. Jusqu’à présent, CERT.be n’a reçu aucune demande de support en réaction à cette attaque, car la plupart des logiciels anvivirus peuvent détecter ce malware et le détruire. Si ceux-ci sont à jour, le risque de ce malware précité est atténué. CERT.be recommande toujours d'appliquer les mises à jour de sécurité.

3) L’incident n’a pas été évoqué lors d’une réunion de Belnis, les réunions Belnis n’ayant pas pour objectif de discuter d’incidents spécifiques.

1) Computer Emergency Response Team (CERT).be heeft weet van drie doelwitten in België, de namen van de doelwitten zijn confidentieel.

2) Uit de informatie waarover CERT.be beschikt, blijkt niet dat er computers op de netwerken van de federale overheid getroffen zijn. Tot op heden heeft CERT.be geen aanvraag ontvangen om ondersteuning te bieden bij de reactie tegen deze aanval want de meeste antivirussoftwares zijn in staat om de malware te detecteren en te verwijderen. Indien deze up to date zijn, is het risico op de vermelde malware gemitigeerd. CERT.be adviseert steeds om veiligheidsupdates toe te passen.

3) Het incident werd niet op een Belnis vergadering besproken, de Belnis vergaderingen hebben niet als doel over specifieke incidenten te spreken.