![]() |
![]() |
De cyberaanval MiniDuke op overheidscomputers
computercriminaliteit
elektronische overheid
computervirus
gegevensbescherming
14/6/2013 | Verzending vraag |
13/12/2013 | Antwoord |
Herkwalificatie van : vraag om uitleg 5-3270
Op 27 februari jongstleden werd bekend dat een twintigtal overheden het slachtoffer werden van een cyberaanval op zoek naar gevoelige geopolitieke informatie. Het MiniDuke-virus zou overheidsinstellingen en NGO's in Roemenië, Ierland, Portugal, Tsjechië, maar ook in België hebben aangevallen.
In uw antwoord op mijn mondelinge vraag in de plenaire vergadering van 28 februari stelde U dat "CERT.be het bestaan van de ogenschijnlijke spionagemalware vernomen heeft via de berichtgeving van Kaspersky Lab en de softwarebeveiligingsfirma onmiddellijk om extra informatie heeft gevraagd".
Daarnaast wist U ook te vertellen dat CERT.be “nooit zal bekendmaken welke diensten slachtoffer zijn van de MiniDuke cyberaanval, omdat het anders het opgebouwde vertrouwen in CERT.be ernstig zou schaden”.
Ondertussen heeft de beveiligingsfirma BitDefender een exemplaar van MiniDuke kunnen terugvinden dat meer dan 21 maanden geleden gecreëerd werd.
Mijn vragen aan de minister zijn:
1) Heeft CERT.be reeds de extra informatie ontvangen van Kaspersky Lab waar het om gevraagd heeft? Waarover handelt deze?
2) Werden de slachtoffers van MiniDuke reeds geïnformeerd dat hun computers geïnfecteerd waren? Hebben ze dit kunnen bevestigen en is de malware gewist?
3) Wat is uw reactie op de nieuwsberichten dat MiniDuke al veel langer actief was dan gedacht?
4) Hoe verloopt het onderzoek naar de impact van MiniDuke in de andere Europese lidstaten?
5) Waarom is het onmogelijk om de Belgische slachtoffers van MiniDuke bekend te maken terwijl dit in het verleden wel mogelijk was? Ik verwijs naar het antwoord van uw departement op mijn schriftelijke vraag 5-5362.
Het geachte lid vindt hierna het antwoord op zijn vraag.
CERT.be heeft extra informatie ontvangen. Deze informatie betrof vier IP adressen die volgens Kaspersky zou toebehoren aan mogelijke Belgische slachtoffers.
CERT.be heeft geen slachtoffers van MiniDuke rechtstreeks kunnen contacteren. CERT.be heeft de desbetreffende ISP's op de hoogte gebracht en heeft ook één ander Europees CERT op de hoogte gebracht.
Over MiniDuke en mogelijke varianten werd er door verschillende bronnen informatie gepubliceerd en zal er ongetwijfeld nog informatie gepubliceerd worden. CERT.be neemt hiervan akte en gebruikt deze in huidige en mogelijk toekomstige onderzoeken.
CERTbe weet enkel dat een aantal Europese CERTs een onderzoek hebben opgestart en/of lopende hebben.
CERT.be is niet bevoegd om de betrokken ISP's te verplichten om de potentiële slachtoffers aan de hand van de gecommuniceerde W adressen te identificeren. De goede werking van CERT.be berust onder andere voor een groot deel op het vertrouwen dat slachtoffers stellen in CERT.be. Daarom zal CERT.be nooit zelf gedetailleerde informatie publiek maken over individuele incidenten. Dit sluit uiteraard niet uit dat de slachtoffers zelf kunnen beslissen om meer gedetailleerde informatie vrij te geven.