| SÉNAT DE BELGIQUE | BELGISCHE SENAAT | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Session 2014-2015 | Zitting 2014-2015 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 30 octobre 2014 | 30 oktober 2014 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Question écrite n° 6-27 | Schriftelijke vraag nr. 6-27 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
de Lode Vereeck (Open Vld) |
van Lode Vereeck (Open Vld) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
au ministre des Pensions |
aan de minister van Pensioenen |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Autorité fédérale - Fuites de données - Chiffres - Plaintes - Procédure juridique - Prévention - Coûts - Mesures | Federale overheid - Datalekken - Cijfers - Klachten - Juridische procedure - Preventie - Kosten - Maatregelen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| protection des données piratage informatique criminalité informatique Autorité de protection des données ministère organisme de recherche établissement d'utilité publique |
gegevensbescherming computerpiraterij computercriminaliteit Gegevensbeschermingsautoriteit ministerie onderzoeksorganisme instelling van openbaar nut |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Aussi posée à : question écrite 6-19 Aussi posée à : question écrite 6-20 Aussi posée à : question écrite 6-21 Aussi posée à : question écrite 6-22 Aussi posée à : question écrite 6-23 Aussi posée à : question écrite 6-24 Aussi posée à : question écrite 6-25 Aussi posée à : question écrite 6-26 Aussi posée à : question écrite 6-28 Aussi posée à : question écrite 6-29 Aussi posée à : question écrite 6-30 Aussi posée à : question écrite 6-31 Aussi posée à : question écrite 6-32 Aussi posée à : question écrite 6-33 Aussi posée à : question écrite 6-34 Aussi posée à : question écrite 6-35 Aussi posée à : question écrite 6-36 |
Aussi posée à : question écrite 6-19 Aussi posée à : question écrite 6-20 Aussi posée à : question écrite 6-21 Aussi posée à : question écrite 6-22 Aussi posée à : question écrite 6-23 Aussi posée à : question écrite 6-24 Aussi posée à : question écrite 6-25 Aussi posée à : question écrite 6-26 Aussi posée à : question écrite 6-28 Aussi posée à : question écrite 6-29 Aussi posée à : question écrite 6-30 Aussi posée à : question écrite 6-31 Aussi posée à : question écrite 6-32 Aussi posée à : question écrite 6-33 Aussi posée à : question écrite 6-34 Aussi posée à : question écrite 6-35 Aussi posée à : question écrite 6-36 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ________ | ________ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Question n° 6-27 du 30 octobre 2014 : (Question posée en néerlandais) | Vraag nr. 6-27 d.d. 30 oktober 2014 : (Vraag gesteld in het Nederlands) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Un exemple concret, des plus éloquents, de fuite de données en Belgique est peut-être celui portant sur la Société nationale des chemins de fer belges (SNCB). Le 29 décembre 2012, les médias ont fait état d'une fuite de données privées concernant environ 1,5 million de clients de la SNCB. Cela a été révélé par un internaute qui avait « découvert » par hasard un fichier contenant des données personnelles de clients de la SNCB Europe. À la suite de cette fuite de données, la Commission de protection de la vie privée a reçu plus de mille sept cents plaintes sur la fuite de données personnelles par le biais d'un site web de la SNCB. La Commission de protection de la vie privée (CPVP), mieux connue sous le nom de Commission vie privée, a mis en place, le 12 juin 2014, sur son site web des formulaires grâce auxquels les entreprises peuvent notifier, simplement et rapidement, une fuite de données. Les entreprises de télécommunications sont soumises à une obligation de notification. Je souhaite poser les questions suivantes : 1) De 2009 à ce jour, combien de fois des attaques ont-elles été dirigées sur les données numériques ou bases de données des services publiques fédéraux ou de programmation (SPF ou SPP), établissements scientifiques, organismes d'intérêt public (OIP) ou institutions publiques de sécurité sociale (IPSS) relevant de votre compétence ? Je souhaiterais obtenir un aperçu annuel par service et organisme public. 2) Certains SPF, SPP, OIP ou IPSS ont-ils été confrontés à une fuite de données entre 2009 et ce jour ? Dans l'affirmative, je souhaiterais obtenir un aperçu, par service concerné, des éléments suivants : a) le moment auquel la fuite de données s'est produite et sa durée ; b) l'ampleur de la fuite de données (sur combien de personnes elle a porté) c) une description des données concernées ; d) la cause de la fuite de données ; e) les mesures prises à la suite de la fuite de données ; f) le nombre de plaintes qui ont été déposées, le cas échéant, par fuite de données ; g) la suite qui a été réservée aux plaintes visées à la sous-question 2f. 3) Des démarches juridiques ont-elles été entreprises dans le cadre des plaintes visées à la sous-question 2f ? Le cas échéant, quel est l'état de la question ou quel a été le résultat de cette procédure juridique ? 4) Combien d'entreprises ont-elles déjà signalé une fuite de données au moyen du formulaire en ligne mis en place sur le site web de la Commission vie privée ? Combien de notifications provenaient-elles d'entreprises de télécommunications ? 5) Quelles mesures sont-elles actuellement prises afin de prévenir les fuites de données au niveau des services et organismes relevant de votre compétence ? 6) À combien s'élèvent les coûts annuels de prévention des violations de la sécurité, cyberattaques ou fuites de données ? Je souhaiterais une ventilation par mesure pertinente. Le cas échéant, j'aimerais connaître le montant qui a été investi de 2009 à ce jour dans des logiciels de contrôle de sécurité. 7) Estimez-vous opportun de prendre des mesures supplémentaires de prévention des fuites de données ? Pourquoi ? De quelles mesures supplémentaires s'agit-il et quel calendrier prévoyez-vous ? Dans la négative, pourquoi ? |
Een praktijkvoorbeeld van een datalek in België dat nog steeds het meest tot de verbeelding spreekt is wellicht dit bij de Nationale Maatschappij der Belgische Spoorwegen (NMBS). Op 29 december 2012 berichtten de media dat private gegevens van ongeveer 1,5 miljoen NMBS-klanten waren gelekt. Het datalek bij de NMBS raakte bekend doordat een internetgebruiker via een zoekopdracht in Google een bestand met persoonlijke gegevens van klanten van NMBS Europe bij toeval « ontdekt » had. Volgend op dit datalek ontving de Privacycommissie ruim duizend zeven honderd klachten over het lekken van persoonlijke gegevens via een website van de NMBS. De Commissie voor de bescherming van de persoonlijke levenssfeer (CBPL), beter gekend als de Privacycommissie, plaatste op 12 juni 2014 formulieren op haar website. Aan de hand van die formulieren kunnen bedrijven op een eenvoudige en snelle manier een datalek melden. Voor telecombedrijven geldt een meldingsplicht. Ik heb volgende vragen : 1) Hoe vaak werd er in de periode van 2009 tot heden een aanval gericht op de digitale gegevens of database(s) van de federale of programmatorische overheidsdiensten (FOD of POD), wetenschappelijke instellingen, instellingen van openbaar nut (ION) of instellingen van sociale zekerheid (OISZ) die onder uw bevoegdheid vallen ? Graag kreeg ik per overheidsdienst en -instelling een jaarlijks overzicht. 2) Zijn er FOD's, POD's, wetenschappelijke instellingen, ION's of OISZ's die tussen 2009 en heden te maken hebben gehad met een datalek ? Zo ja, dan kreeg ik graag per betrokken dienst of instelling een overzicht van volgende elementen : a) het tijdstip en de duur van het datalek ; b) de omvang van het datalek (hoeveel personen waren hierbij betrokken) ; c) een omschrijving van de gelekte gegevens ; d) de oorzaak van het datalek ; e) de getroffen maatregelen ten gevolge van het datalek ; f) het aantal klachten die desgevallend werden ingediend per datalek ; g) het gevolg dat werd gegeven aan de desbetreffende klachten uit deelvraag 2f. 3) Werden er in het kader van de klachten uit deelvraag 2f. juridische stappen ondernomen ? Wat is desgevallend de stand van zaken of wat was het eindresultaat van deze juridische procedure ? 4) Hoeveel bedrijven hebben reeds een gegevenslek via het onlineformulier op de website van de Privacycommissie gemeld ? Hoeveel meldingen waren afkomstig van telecombedrijven ? 5) Welke maatregelen worden er thans genomen ter preventie van datalekken bij de diensten en instellingen die ressorteren onder uw bevoegdheid ? 6) Hoeveel bedragen de jaarlijkse kosten ter preventie van beveiligingsinbreuken, cyberaanvallen of datalekken ? Graag kreeg ik een uitsplitsing per relevante maatregel. Desgevallend graag het bedrag dat er in de periode 2009 tot heden werd geïnvesteerd in software voor security monitoring. 7) Acht u bijkomende maatregelen ter preventie van datalekken opportuun ? Waarom? Om welke bijkomende maatregelen gaat het en welk tijdpad stelt u hierbij voorop ? Waarom niet ? |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Réponse reçue le 4 décembre 2014 : | Antwoord ontvangen op 4 december 2014 : | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
En réponse à ses questions, j’ai l’honneur de faire savoir à l’honorable membre ce qui suit : 1) Il n’a pas encore été constaté à ce jour d’attaque ciblée – ni externe ni interne – sur les bases de données de l’Office national des pensions (ONP) et du Service des pensions du secteur public (SdPSP). 2) L’ONP et le SdPSP n’ont pas encore eu affaire à une fuite de données et ne disposent pas de statistiques d’incidents de sécurité qui auraient été constatés auprès d’autres institutions. 3) L’ONP et le SdPSP ne disposent pas d’informations concernant des plaintes ou des actions juridiques. 4) Aucune plainte n’a été introduite auprès de la Commission de la vie privée concernant les données hébergées de l’ONP et du SdPSP. 5) L’infrastructure actuelle de sécurité de l’ONP est constituée des éléments suivants : firewall gateway et management, authentification services (avec ou sans e-ID mais toujours avec une authentification forte),VPN, intrusion detection and prevention, load balancing pour serveurs web, forward proxy, URL filtering, reverse proxy of web application firewall, mailrelay et antivirus ou ati-malware. Les propres agents de l’ONP sont responsables de la gestion journalière. Le soutien et la maintenance de cette infrastructure sont assurés par une entreprise spécialisée en sécurité informatique avec laquelle un contrat de cinq ans a été conclu en 2009 (prolongé d’un an jusqu’au début 2015), via une procédure d’adjudication avec appel d’offres restreint. L’échange de données confidentielles entre institutions ou entreprises s’opère toujours via des réseaux sécurisés distincts. S’il s’agit de données sociales à caractère personnel, ceci doit alors s’effectuer soit via la BCSS soit directement après autorisation du Comité sectoriel. Les communications sont toujours protégées par un fort cryptage et des certificats (X.509 de Fedict). L’échange de données confidentielles entre l’ONP et le pensionné (postulant) est possible via le site sécurisé https://www.mypension.be. La sécurité est ici opérée par l’authentification sur le portail de la sécurité sociale (e-ID) et par l’application web firewall. Le pensionné (postulant) peut uniquement consulter ses propres données sur la base de l’e-ID qui a été présentée. La banque de données, les systèmes de stockage et les serveurs d'applications se trouvent dans des espaces de centre de données sécurisés dans lesquels on ne pénètre qu’à l’aide de badges d’accès. En 2015, une nouvelle infrastructure de sécurité sera élaborée sur la base d’une centrale de marchés. Pour des raisons d’économies, de management, d’efficacité, d’évolution technique et de collaboration avec d’autres organismes, les différentes fonctionnalités relatives à la sécurité TIC seront consolidées selon trois éléments :
Le SdPSP pour sa part, en tant qu’institution primaire de sécurité sociale, est connectée au réseau internet via l’Extranet de la sécurité sociale. Une entreprise spécialisée assure la sécurisation des accès via un système de firewall, reverse proxy et scanning des mails. Pour se connecter à l’Extranet, dans le cadre des synergies entre institutions de pension, le SdPSP utilise le réseau et les lignes de télécommunications de l’ONP. Le SdPSP paie l’ONP pour la gestion de ses serveurs. Les liaisons entre les serveurs et l’Extranet sont protégées par des firewall internes et l’usage d’une zone démilitarisée (DMZ) permettent un double contrôle des accès aux serveurs. Les stations de travail du SdPSP sont mises à jour à l’aide de procédures automatisées. En matière d’anti-virus, seuls les PC’s pour lesquels les définitions de virus sont à jour peuvent se connecter aux serveurs. Il est techniquement impossible à un portable inconnu de se connecter au réseau du SdPSP. Dans le cadre du télétravail, les mesures supplémentaires sont mises en œuvre : utilisation de portables mis à disposition par le SdPSP, authentification de l’utilisateur par sa carte d’identité électronique, utilisation d’une connexion sécurisée de type VPN afin de réaliser l’encryptage des données échangées avec nos serveurs. 6) Dans le cadre de la synergie avec l’Office national des pensions, le SdPSP sous-traite également la sécurisation de ses serveurs et des accès à ceux-ci. Comme déjà signalé, une entreprise spécialisée réalise la sécurisation des accès de l’Extranet de la sécurité sociale au réseau public Internet. Il n’est pas possible d’isoler totalement les coûts mis en œuvre spécifiquement pour le SdPSP. Le coût d’investissement peut être évalué approximativement à 100 000 euros HTVA en matière de sécurité par l’ONP pour le SdPSP et qu’un montant annuel supérieur à 38 000 euros HTVA est annuellement consacré à la sécurisation spécifique nécessaire pour le SdPSP. Chiffres ONP : De 2009 à 2014 inclus, 2 345 746,86 euros ont été investis.
De 2015 à 2018 inclus, 1 670 072,13 euros seront investis.
7) Bien que les mesures actuellement mises en place sont jugées suffisantes, des améliorations sont encore possibles, surtout dans les domaines de la gestion et corrélation des logs, de la base de données activity moniroting, ainsi que des menaces persistantes avancées d’après l’ONP. Il n’est pas postulé de calendrier, aussi longtemps qu’il n’y a pas de certitude quant à la possibilité d’investissement en cette matière. |
In antwoord op zijn vragen heb ik de eer om het geachte lid het volgende mee te delen : 1) Een gerichte aanval op de databases van de Rijksdienst voor pensioenen (RVP) en de Pensioendienst voor de overheidssector (PEDOS) werd tot op heden nog niet vastgesteld – noch extern, noch intern. 2) De RVP en de PEDOS hebben nog niet te maken gehad met een datalek en beschikken niet over statistieken met betrekking tot incidenten inzake beveiliging doe door andere instellingen werden vastgesteld. 3) De RVP en de PEDOS beschikken niet over inlichtingen over klachten of juridische acties. 4) Met betrekking tot de gegevens van de RVP en de PEDOS werd er geen enkele klacht ingediend bij de Commissie voor de bescherming van de persoonlijke levensfeer. 5) De huidige beveiligingsinfrastructuur van de Rijksdienst voor pensioenen bestaat uit de volgende componenten : firewall gateway en management, authentication services (met of zonder e-ID, maar steeds wel met sterke authenticatie), VPN, intrusion detection and prevention, load balancing voor webservers, forward proxy, URL filtering, reverse proxy of web application firewall, mailrelay, antivirus of anti-malware. De eigen personeelsleden van de RVP staan in voor het dagdagelijks beheer. De ondersteuning en het onderhoud van deze infrastructuur wordt verzorgd door een bedrijf gespecialiseerd in informaticabeveiliging. Hiervoor werd een contract voor vijf jaar in 2009 (verlengd met een jaar tot begin 2015) afgesloten, via een aanbestedingsprocedure met beperkte offerteaanvraag. De uitwisseling van vertrouwelijke data tussen instellingen of bedrijven gebeurt steeds via aparte beveiligde netwerken. Indien het gaat om sociale persoonsgegevens, dan dient dit hetzij via de KSZ of hetzij rechtstreeks na machtiging van het Sectoraal Comité te geschieden. De verbindingen zijn steeds met sterke encryptie en certificaten (X.509 van Fedict) beschermd. De uitwisseling van vertrouwelijke data tussen de RVP en de (kandidaat) gepensioneerde kan via de beveiligde site https://www.mypension.be. De beveiliging geschiedt hier met authenticatie op het sociale zekerheidsportaal (e-ID) en web application firewall. De (kandidaat) gepensioneerde kan enkel zijn eigen gegevens raadplegen op basis van de e-ID die werd aangeboden. De databank, de opslagsystemen en de applicatieservers bevinden zich in beveiligde datacenter ruimtes die enkel mits toegangsbadges kunnen worden betreden. In 2015 wordt een nieuwe veiligheidsinfrastructuur uitgewerkt op basis van een opdrachtcentrale. Omwille van besparingen, management, efficiëntie, technische evolutie en ook samenwerking met andere organismen, wordt de verschillende functionaliteiten betreffende ICT-veiligheid geconsolideerd, naar volgende drie onderdelen :
Als primaire instelling van de Sociale Zekerheid is de PDOS met het Internet verbonden via het Extranet van de Sociale Zekerheid. Een gespecialiseerde firma garandeert een veilige toegang via een firewall, een reverse proxy en een scanning van alle mailverkeer. In het kader van de synergie tussen de verschillende pensioeninstellingen, gebruikt de PDOS het netwerk en de telecommunicatielijnen van de Rijksdienst voor pensioenen om zich met het Extranet te verbinden. De PDOS betaalt de RVP voor het beheer van zijn serverpark. De verbindingen tussen de servers en het Extranet worden beveiligd door een interne firewall en het gebruik van de DMZ (gedemilitariseerde zone) wat zorgt voor een dubbele beveiliging van de toegang tot de servers. De update van de werkstations van de PDOS gebeurt door geautomatiseerde procedures. Op het vlak van anti-virus software kunnen enkel de PC’s met geactualiseerde anti-virus definities zich met de servers verbinden. Het is technisch onmogelijk om zich met het netwerk van de PDOS te verbinden via een laptop die op het netwerk niet gekend is. In het kader van het telewerk zijn volgende bijkomende maatregelen voorzien: gebruik van een PC die door de PDOS ter beschikking wordt gesteld, identificatie van de gebruiker via zijn elektronische identiteitskaart, gebruik van een beveiligde VPN verbinding zodat de encryptie van de gegevensuitwisseling tussen de gebruiker en de servers kan worden gerealiseerd. 6) In het kader van de synergie met de Rijksdienst voor pensioenen, voorziet de PDOS eveneens in een onderaanneming voor de beveiliging van zijn servers en de toegangen tot deze servers. Zoals reeds vermeld organiseert een gespecialiseerd firma de beveiliging van de toegang tot het publieke Internet door middel van het Extranet van de Sociale Zekerheid. Het is in ieder geval onmogelijk om de specifieke kost voor de PDOS af te zonderen. De investeringskost kan voorzichtig geraamd worden op ongeveer 100 000 euro (zonder BTW) voor wat de beveiliging door de RVP voor de PDOS betreft, verhoogd met een jaarlijkse kost van 38 000 euro (zonder BTW) voor de specifieke beveiliging die noodzakelijk is voor de PDOS. RVP cijfers : Van 2009 tot en met 2014 werd 2 345 746,86 euro geïnvesteerd.
Van 2015 tot en met 2018 zal 1 670 072,13 euro worden geïnvesteerd.
7) De huidige veiligheidsmaatregelen worden beoordeeld als voldoende. Vooral op het vlak van log-management en correlatie, database activity monitoring, advanced persistent threats zijn er nog verbeteringen mogelijk. Er wordt geen tijdpad vooropgesteld, zolang er geen zekerheid is of er wel kan worden in geïnvesteerd. |