Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 5-8991

van Nele Lijnen (Open Vld) d.d. 13 mei 2013

aan de vice-eersteminister en minister van Landsverdediging

Cybercrime - Gerichte cyberaanvallen - Websites van de federale overheid - Wateringhole-techniek - Beveiliging - Restricties

computercriminaliteit
elektronische overheid
gegevensbescherming
computerpiraterij
internetsite
centrale overheid
computervirus

Chronologie

13/5/2013Verzending vraag
13/6/2013Antwoord

Ook gesteld aan : schriftelijke vraag 5-8992
Ook gesteld aan : schriftelijke vraag 5-8993
Ook gesteld aan : schriftelijke vraag 5-8995

Vraag nr. 5-8991 d.d. 13 mei 2013 : (Vraag gesteld in het Nederlands)

In een recent rapport stelt het Amerikaanse bedrijf Symantec dat het aantal gerichte cyberaanvallen in 2012 met 42% is toegenomen. Het hoofddoel van deze aanvallen is het stelen van intellectuele eigendom, waarbij kmo's, de industrie en de overheidssector vooral aangevallen worden. Is het doel van de criminelen niet per se om info te stelen van die bedrijven, dan fungeren de bedrijven als slachtoffer in een poging om grotere bedrijven of de overheid aan te vallen. Dit via de zogenaamde "watering hole" techniek. Een cybercrimineel plant hierbij een "exploit" op een gekozen website die veel bezocht wordt door gebruikers van de site die hij eigenlijk wil treffen. Nietsvermoedende bezoekers van de geïnfecteerde site installeren zo bijvoorbeeld een "trojan" of "malware". Vervolgens kan de crimineel in de pc's of de website van de organisatie die hij eigenlijk wilde binnendringen. Het bedrijf waarvan de website wordt aangevallen is dus slechts een onwetende tussenpersoon. Het is zeer goed mogelijk dat de criminelen in een adem ook bijvoorbeeld bankgegevens of intellectuele eigendommen stelen van de bedrijven. Het doel is dus niet om zoveel mogelijk slachtoffers te maken, wel om enkele zeer specifieke targets te bereiken.

Bedrijven hebben aldus geen weet van hun rol in dit proces. Ze denken dat cybercriminelen hen met rust laten en eerder de overheid of multinationals aanvallen. Dit klopt dus niet. In de Verenigde Staten (VS) is niet langer de overheid, wel de nijverheidssector het primaire slachtoffer. Wanneer criminelen gegevens (bijvoorbeeld bankgegevens, contracten, persoonlijke gegevens, …) nodig hebben, vallen ze niet de beter beveiligde grote bedrijven aan, maar wel de kleinere die nauw met hen samenwerken en dus veel gegevens over hen hebben. Om die reden worden ook niet de leiders van deze bedrijven aangevallen, maar wel de administratie die toegang heeft tot de documenten.

Graag had ik de ministers/staatssecretaris volgende vragen gesteld:

1) Zijn in het verleden al websites van de federale overheid het slachtoffer geworden van de zogenaamde "watering hole" techniek, waarbij de overheid het target was? Zijn websites van de federale overheid reeds gebruikt als "tussenpersoon", of zijn gevallen bekend waarbij overheidspc's werden besmet na het bezoeken van een besmette website?

2) Zo ja, kan dit worden toegelicht met cijfers over de afgelopen vijf jaar?

3) Zo niet, zijn de diensten die waken over de veiligheid van deze websites in staat om dergelijke inbreuken zoals de watering hole techniek vast te stellen?

4) Is het een wijdverspreide praktijk bij de overheid om het aantal te bezoeken websites te beperken, of kan het overheidspersoneel in het algemeen zowat alle websites bezoeken? Kan dit worden toegelicht?

5) Indien er restricties zijn, is dit omwille van de cyberveiligheid of de productiviteit?

6) Is het een wijdverspreide praktijk bij de overheid om regelmatig het paswoord van de computers te resetten, waardoor een nieuw moet worden gekozen door de gebruiker? Zijn de ministers/staatssecretarissen hier voorstander van?

7) Wanneer op een pc van de overheid een "trojan", "malware", … wordt ontdekt die kan wijzen op potentiële (gevaren met betrekking tot) inbreuken, is het dan de standaardpraktijk om op die pc een nieuw wachtwoord in te stellen?

Antwoord ontvangen op 13 juni 2013 :

Het geachte lid wordt verzocht hierna het antwoord te willen vinden op de door haar gestelde vragen.

De Defensie staf heeft geen weet van websites die het slachtoffer zouden zijn geworden van de “watering hole” techniek binnen het departement. Er zijn ook geen gevallen gekend waarbij websites van Defensie zouden zijn gebruikt als tussenpersoon of waarbij PC’s van Defensie betrokken waren bij dergelijke praktijken.

Defensie beschikt over de nodige middelen om haar websites tegen dit type van aanvallen te beschermen. Centraal beschikt Defensie over een filter die alle verkeer van en naar de netwerken van Defensie controleert op mogelijke aanvallen. Daarnaast is ook iedere individuele computer in de netwerken van Defensie voorzien van een up to date antimalware systeem.

Medewerkers van Defensie die connectiviteit wensen met het internet, kunnen deze connectiviteit enkel verkrijgen via de centrale filter. Deze filter zorgt ervoor dat de medewerkers geen toegang hebben tot websites die een gevaar kunnen vormen voor de veiligheid en integriteit van de netwerken (bijvoorbeeld hacking sites), tot websites die indruisen tegen het goede gedrag en de goede zeden en sites die om technische redenen een te grote belasting voor het netwerk zouden vormen ( bijvoorbeeld video streaming).

Iedere werknemer van Defensie is verplicht om periodiek zijn paswoord te veranderen. Dit is een basisvereiste bij de bescherming van IT-platformen. Bij de detectie van een besmetting op een platform van Defensie, worden een aantal maatregelen getroffen en dit in functie van de ernst van deze besmetting. Dit kan gaan van de eenvoudige verwijdering van een virus tot en met een diepere technische analyse van het betrokken systeem.

De detectie van malware op een platform staat los van de beveiliging van dat platform met een paswoord. Bij detectie van malware op een platform, wordt in eerste instantie dit platform geïsoleerd van het netwerk en wordt de malware zelf verwijderd. In het geval dat de malware niet eenvoudig zou kunnen worden verwijderd of in het geval dat de besmetting van het toestel voor onherstelbare schade op het toestel heeft gezorgd, kan er beslist worden om een deel van of het volledig toestel opnieuw te installeren. Bij een volledig nieuwe installatie zal ook impliciet het paswoord van de gebruiker terug worden ingesteld.