SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
25 juin 2013 25 juni 2013
________________
Question écrite n° 5-9411 Schriftelijke vraag nr. 5-9411

de Karl Vanlouwe (N-VA)

van Karl Vanlouwe (N-VA)

au secrétaire d'État à la Fonction publique et à la Modernisation des Services publics, adjoint au ministre des Finances et du Développement durable, chargé de la Fonction publique

aan de staatssecretaris voor Ambtenarenzaken en Modernisering van de Openbare Diensten, toegevoegd aan de minister van Financiën en Duurzame Ontwikkeling, belast met Ambtenarenzaken
________________
La cyberattaque MiniDuke visant les ordinateurs des pouvoirs publics De MiniDuke-cyberaanval op overheidscomputers 
________________
virus informatique
protection des données
administration électronique
criminalité informatique
computervirus
gegevensbescherming
elektronische overheid
computercriminaliteit
________ ________
25/6/2013Verzending vraag
16/7/2013Antwoord
25/6/2013Verzending vraag
16/7/2013Antwoord
________ ________
Herkwalificatie van : vraag om uitleg 5-3269 Herkwalificatie van : vraag om uitleg 5-3269
________ ________
Question n° 5-9411 du 25 juin 2013 : (Question posée en néerlandais) Vraag nr. 5-9411 d.d. 25 juni 2013 : (Vraag gesteld in het Nederlands)

Le 27 février dernier on a appris qu'une vingtaine d'autorités publiques avaient été victimes d'une attaque informatique opérée en vue de collecter des informations géopolitiques sensibles. L'attaque par le virus MiniDuke aurait touché des institutions étatiques et des ONG en Roumanie, en Irlande, au Portugal, en Tchéquie mais aussi en Belgique.

MiniDuke a été découvert par la société russe Kaspersky Lab et la firme hongroise CrySys qui n'ont toutefois pas pu en déterminer l'origine. Il est certain que les hackers ont utilisé des serveurs situés au Panama et en Turquie afin de ne laisser aucune trace.

Le logiciel malveillant aurait pu pénétrer dans les systèmes informatiques des institutions touchées en raison d'une faille dans Adobe Reader : un faux document pdf traitant de politique étrangère, d'une conférence sur les droits de l'homme ou de projets d'extension de l'OTAN a été envoyé dans un courriel. Le programme minuscule, qui représente à peine 20 kilobytes, se serait ensuite installé après le redémarrage de l'ordinateur et recevrait des instructions données à l'insu de la victime au moyen de profils Twitter.

Le logiciel malveillant serait toujours actif aujourd'hui et aurait fait 59 victimes dans 23 pays.

Entretemps la société d'antivirus BitDefender a pu retrouver un exemplaire du MiniDuke qui avait été créé voici plus de 21 mois.

Mes questions sont les suivantes.

1) Quels services publics ont-ils été victimes de MiniDuke ? Quel dommage le logiciel malveillant a-t-il causé ? Quelles mesures a-t-on prises ? Collabore-t-on au niveau européen pour analyser cet incident ?

2) Dans quelle mesure le Federal Metropolitan Area Network (FedMAN) a-t-il été infecté par MiniDuke ?

3) Les victimes de MiniDuke ont-elles déjà été informées de leur infection ? Ont-elles pu le confirmer et le logiciel malveillant a-t-il été effacé ?

4) Comment réagissez-vous aux communiqués selon lesquels MiniDuke était actif depuis plus longtemps qu'on le pensait ?

5) Comment l'analyse de l'incidence de MiniDuke se déroule-t-elle dans les autres États membres de l'Union européenne ?

 

Op 27 februari laatstleden werd bekend dat een twintigtal overheden het slachtoffer werden van een cyberaanval waarbij werd gezocht naar gevoelige geopolitieke informatie. Het MiniDuke-virus zou overheidsinstellingen en ngo's in Roemenië, Ierland, Portugal, Tsjechië, maar ook in België hebben getroffen.

MiniDuke werd ontdekt door het Russische Kaspersky Lab en het Hongaarse CrySys, maar zij hebben niet kunnen achterhalen waar de oorsprong ervan ligt. Zeker is dat de hackers gebruik hebben gemaakt van computerservers in Panama en Turkije om geen sporen achter te laten.

De malware zou de computersystemen van de getroffen instellingen kunnen binnendringen door een beveiligingslek in Adobe Reader onder de vorm van een bij een e-mail bijgevoegd vals pdf-document dat handelde over buitenlands beleid, een mensenrechtenconferentie of uitbreidingsplannen van de NAVO. Vervolgens zou het piepkleine programma, dat amper 20 kilobyte groot is, zich geïnstalleerd hebben na het heropstarten van de computer en instructies krijgen van haar opdrachtgever door gebruik te maken van Twitterprofielen, zonder het medeweten van het slachtoffer.

De malware zou op dit moment nog altijd actief zijn en 59 unieke slachtoffers tellen in 23 landen.

Ondertussen heeft de beveiligingsfirma BitDefender een exemplaar van MiniDuke kunnen terugvinden dat meer dan 21 maanden geleden gecreëerd werd.

Mijn vragen aan de minister zijn:

1) Welke overheidsdiensten zijn het slachtoffer van MiniDuke? Wat is de schade, welke maatregelen werden getroffen en wordt er op Europees niveau samengewerkt om dit incident te onderzoeken?

2) In welke mate werd FedMAN geïnfecteerd door MiniDuke?

3) Werden de slachtoffers van MiniDuke reeds geïnformeerd dat ze geïnfecteerd waren? Hebben ze dat kunnen bevestigen en is de malware gewist?

4) Wat is uw reactie op de nieuwsberichten dat MiniDuke al veel langer actief was dan gedacht?

5) Hoe verloopt het onderzoek naar de impact van MiniDuke in de andere Europese lidstaten?

 
Réponse reçue le 16 juillet 2013 : Antwoord ontvangen op 16 juli 2013 :

1) Sur la base des informations dont dispose actuellement Computer Emergency Response Team (CERT).be, nous ne pouvons pas conclure que des services publics belges aient été directement touchés. La seule information dont dispose CERT.be est qu'une enquête a été lancée auprès d'un certain nombre de CERT européens.

2) Sur la base des informations dont dispose actuellement CERT.be, nous ne pouvons pas conclure que le réseau FedMAN ait été infecté par MiniDuke.

3) CERT.be ne dispose actuellement d'aucune information supplémentaire à ce sujet.

4) Plusieurs sources ont publié des informations sur MiniDuke et ses variantes potentielles, et d'autres informations seront certainement encore publiées. CERT.be en prend acte et utilisera ces informations dans les enquêtes en cours ainsi que dans les éventuelles enquêtes futures. CERT.be recommande toujours d'appliquer les mises à jour de sécurité.

5) La seule information dont dispose CERT.be est qu'une enquête a été lancée auprès d'un certain nombre de CERT européens.

1) Op basis van de informatie waarover Computer Emergency Response Team (CERT).be op dit ogenblik beschikt, kunnen wij niet besluiten dat er Belgische overheidsdiensten rechtstreeks werden getroffen. CERT.be weet enkel dat een aantal Europese CERTs een onderzoek hebben opgestart.

2) Op basis van de informatie waarover CERT.be op dit ogenblik beschikt, kunnen wij niet besluiten dat het FedMAN netwerk geïnfecteerd werd door MiniDuke.

3) Hierover beschikt CERT.be op dit ogenblik niet over meer informatie.

4) Over MiniDuke en mogelijke varianten werd er door verschillende bronnen informatie gepubliceerd en zal er ongetwijfeld nog informatie gepubliceerd worden. CERT.be neemt hiervan akte en gebruikt deze in huidige en mogelijk toekomstige onderzoeken. CERT.be adviseert steeds om veiligheidsupdates toe te passen.

5) CERT.be weet enkel dat een aantal Europese CERTs een onderzoek hebben opgestart.