Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 7-1817

de Tom Ongena (Open Vld) du 10 novembre 2022

à la ministre de l'Intérieur, des Réformes institutionnelles et du Renouveau démocratique

Piratage - Protection des données - Pièges numériques - Détection des appareils intelligents non sécurisés - Chiffres et tendances

piratage informatique
statistique officielle
guerre de l'information
sécurité des systèmes d'information
virus informatique

Chronologie

10/11/2022Envoi question (Fin du délai de réponse: 15/12/2022)
15/12/2022Réponse

Aussi posée à : question écrite 7-1816
Aussi posée à : question écrite 7-1818

Question n° 7-1817 du 10 novembre 2022 : (Question posée en néerlandais)

Les routeurs, les disques réseau et les caméras de surveillance non sécurisés demeurent un problème malgré le durcissement des règles. Des experts mettent en garde contre ce danger. Certes, les appareils non sécurisés n'affluent plus sur le marché, mais ce coup d'arrêt intervient après des années de libre circulation.

Comme a pu le constater l'organisation néerlandaise de radio- et télédiffusion NOS (Nederlandse Omroep Stichting) lors de sa tournée des services publics, personne au sein des autorités néerlandaises n'est chargé de détecter structurellement ces appareils intelligents non sécurisés. Et pendant ce temps, de nombreux cybercriminels explorent l'internet à longueur de journée, de manière largement automatisée, à la recherche de victimes inconscientes du danger.

Les criminels se servent de ces appareils pour mener des attaques DDoS attaques collectives par saturation de service), envoyer des spams et lancer de nouvelles attaques de piratage. Les services de renseignement, eux aussi, ont les appareils intelligents dans leur collimateur.

Les autorités pourraient lutter contre ce phénomène en plaçant des pièges contenant des appareils vulnérables ou en recherchant elles-mêmes de tels appareils chez les utilisateurs d'internet, mais elles ne font ni l'un, ni l'autre. Tout en est resté au stade de projet pilote.

L'agence néerlandaise des télécommunications (Agentschap Telecom) a choisi de ne pas reprendre le flambeau pour l'instant, et ce pour des raisons techniques et juridiques. Selon l'inspectrice générale Angeline Van Dijk, il s'agit d'une expérience intéressante, mais qui se heurte encore aux règles relatives à la vie privée et soulève toujours des questions en termes de risques techniques.

Ailleurs dans les services publics, personne n'effectue un travail similaire. Le centre national néerlandais de la cybersécurité (Nationaal Cyber Security Centrum) se concentre uniquement sur les pouvoirs publics et les entreprises critiques, et la police pointe la responsabilité personnelle des propriétaires (cf. https://nos.nl/artikel/2449517 onveilige slimme apparaten straks van de markt geweerd maar risico s blijven).

Entre-temps, plusieurs routeurs de particuliers et de petites et moyennes entreprises aux Pays-Bas ont été piratés par un groupe militaire russe tristement célèbre dans ce domaine. Ils ont ainsi été intégrés à un réseau d'attaque mondial de plusieurs milliers d'appareils piratés, contrôlés par l'«Unité 74455» russe.

L'«Unité 74455», aussi appelée «Sandworm of BlackEnergy», fait partie du service de renseignement militaire russe, le GRU, et est considérée par des sociétés de sécurité internationales comme le groupe de piratage le plus dangereux au monde. Ce groupe est spécialisé dans l'influence et le sabotage.

Le Service néerlandais de renseignement et de sécurité militaire (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) a fait cette découverte à la suite d'avertissements lancés fin février 2022 par les services de sécurité britanniques et américains, selon lesquels des pirates informatiques russes utilisent un nouveau type de logiciel malveillant, appelé Cyclops Blink. Ce dernier s'introduit dans des routeurs, notamment «WatchGuard», et crée ainsi un réseau d'attaque que l'on appelle aussi «botnet» (cf. https://www.volkskrant.nl/nieuws achtergrond/mivd verstoort russische digitale aanval op routers van nederlandse burgers~b586c806/).

En ce qui concerne le caractère transversal de la question écrite: les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui devront être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la note-cadre de sécurité intégrale et dans le Plan national de sécurité 2022-2025 et ont été discutés lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Il s'agit donc d'une matière transversale qui relève également des Régions, le rôle de ces dernières se situant surtout dans le domaine de la prévention.

Je souhaiterais dès lors vous poser les questions suivantes:

1) Pouvez-vous indiquer si une initiative de «piège» numérique a été, est ou sera menée auprès des diverses autorités belges? Si oui, quelles constatations ont été faites dans ce cadre? Où ces pièges ont-ils été installés, ou prévoit-on de placer de tels dispositifs? Si non, pourquoi?

2) A-t-on choisi d'autres moyens pour détecter de manière structurelle les appareils intelligents non sécurisés? Si oui, en quoi consistent ces projets? Combien y en a-t-il eu au cours des trois dernières années? Quel fut l'objectif poursuivi? Quelles conclusions ont été tirées de ces expériences? Si non, pourquoi?

3) Pouvez-vous indiquer le nombre de routeurs, de disques réseau et de caméras de surveillance contenant des informations sensibles des autorités que l'on estime vulnérables au piratage et à d'autres formes d'intrusion? Quelles mesures ont déjà été prises pour éviter les risques en la matière? Quels projets sont encore en chantier? En quoi consistent-ils?

4) Combien d'appareils, de disques durs, de routeurs, etc. des pouvoirs publics ont été piratés ces trois dernières années? Des tendances se dessinent-elles? D'où provenaient ces attaques? Quelles données ont été les plus prisées lors de ces intrusions? Peut-on observer des évolutions à cet égard?

5) Pourriez-vous fournir les derniers chiffres concernant les serveurs, routeurs, ordinateurs, etc., qui ont été infectés par un logiciel malveillant et ont ainsi été intégrés à un «botnet» (réseau d'attaque)? À partir de quels pays ces «botnets» sont-ils pilotés? Combien d'attaques sont menées depuis notre pays? A-t-on aussi découvert des «botnets» commandés par des Belges? Si oui, combien? Quelles peines ont été infligées à ces personnes?

6) A-t-on connaissance de cas d'intrusion de l'«Unité 74455» (aussi appelée «Sandworm of BlackErnergy») ou de «Cyclops Blink» sur nos réseaux? Dans l'affirmative, combien de cas ont été recensés ces trois dernières années? Sur quels serveurs ou dans quelles banques de données, etc., ont-ils été découverts? Quelles mesures ont été prises pour lutter contre ces attaques? Quel est le montant des dommages financiers pour chaque piratage «réussi» par de tels acteurs étrangers? Les attaques se sont-elles intensifiées depuis février 2022?

7) Pourriez-vous fournir la liste la plus récente de cyberattaques sur notre infrastructure sensible? De quels pays proviennent pareilles tentatives d'intrusion? Combien en dénombre-t-on par mois? Quelles sont les cibles les plus courantes?

8) Pouvez-vous aussi préciser dans quelle mesure les smartphones et autres appareils de ce type sont sécurisés contre ce genre d'attaques ? Combien de smartphones belges font partie de «botnets»? Pourriez-vous, si possible, donner des chiffres à cet égard? Quels sont les risques que présentent uniquement les smartphones piratés au moyen de tels logiciels d'intrusion?

Réponse reçue le 15 décembre 2022 :

Cette question parlementaire ne relève pas de mes compétences mais de la compétence du premier ministre dont dépend le Centre for Cyber Security Belgium (CCB). Pour une surveillance de l’évolution des cyberattaques et l’estimation de la vulnérabilité des systèmes, je vous renvoie vers le CCB.

Quant aux questions concernant les chiffres relatifs aux intrusions sur nos réseaux (et notamment sur les infrastructures sensibles), les informations demandées ne sont pas disponibles à mon niveau ou département.

Du côté de la direction générale Sécurité et Prévention, aucun leurre numérique n’a encore été déployé mais une initiative est en cours de planification avec un partenaire extérieur. Pour éviter la fragmentation, il est souhaitable que ces initiatives soient coordonnées par une seule organisation. Dans le cas de la Belgique, il s’agit du Centre for Cybersecurity Belgium, compte tenu de son expertise et de son rôle en matière de cybersécurité dans le contexte national. Quant aux autres départements, je ne dispose d’aucune information à ce sujet.

Au sein du service public fédéral Intérieur (SPF IBZ), des scans de vulnérabilité sont régulièrement effectués sur les serveurs via un outil automatisé. Pour des raisons de sécurité, je n’entrerai pas dans les détails à ce sujet.

Suite au hacking d’une partie d’IBZ en 2021, un trajet de transformation digitale et de renouveau a été introduit. La première phase non technique a consisté en la création de la direction générale Innovation et Solutions digitales (DG ISD) en remplacement du service d’encadrement ICT (Information and communication technology) avec la fusion d’une majorité des services ICT décentralisés. La volonté pour la phase technique est de passer d’un «brownfield» (comprendre un environnement compris ou incertain) vers un «green field» avec le renouvellement de toute l’infrastructure et un passage partiel dans le cloud. Toutes les équipements informatiques sont susceptibles d’être attaquées. Les recommandations du CCB de retirer des équipements potentiellement dangereux sont et seront appliquées. Les machines (laptops, serveurs) ont été intégrés dans l’EDR Microsoft Defender, ceci afin d’avoir une vue consolidée et à jour des vulnérabilités ou comportements anormaux (incidents) des utilisateurs ou des machines. Un projet est envisagé courant 2023 pour l’amélioration de la sécurité en se basant sur une intelligence artificielle d’apprentissage à fin de détecter toute anomalie par rapport à une activité jugée standard.

Le CCB (ou ses partenaires) envoie également des alertes sur les nouvelles vulnérabilités ou menaces pour les équipements ou les logiciels. L’équipe de cybersécurité est chargée de les analyser via les IOC (indicator of compromise) pour vérifier si ces vulnérabilités ont été exploitées sur nos équipements. Des mesures correctives sont mises en œuvre pour remédier aux vulnérabilités identifiées.

Le Centre de crise national (NCCN) n’achète pas de matériel susceptible de contenir des logiciels type malware. Il se limite aux achats auprès de fabricants européens tout au plus. Pour plus d’informations concernant les questions relatives à la cybernétique, je n’ai à ce jour aucune indication de notre équipe cybernétique que des cyberattaques ont eu lieu sur le NCCN.

La police fédérale applique le même principe en ce qui concerne le matériel pouvant contenir des logiciels espions.

Dans le cadre de mon département et de mes compétences, je n’ai aucune influence sur la situation à la chancellerie et à la Défense.