Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 5-5135

van Karl Vanlouwe (N-VA) d.d. 6 januari 2012

aan de minister van Overheidsbedrijven, Wetenschapsbeleid en Ontwikkelingssamenwerking, belast met Grote Steden

Cyberdefensie - Computer emergency response team

officiële statistiek
computercriminaliteit
gegevensbescherming
Europees Agentschap voor netwerk- en informatiebeveiliging
geheime dienst
staatsveiligheid

Chronologie

6/1/2012Verzending vraag
9/1/2013Herkwalificatie

Geherkwalificeerd als : vraag om uitleg 5-2912

Vraag nr. 5-5135 d.d. 6 januari 2012 : (Vraag gesteld in het Nederlands)

Op de vooravond van de Europese top van 22 maart 2011 werden de Europese Commissie en de EDEO het slachtoffer van een cyberaanval. Omdat de aanval specifieke directoraten-generaal en ambtenaren van de Europese Commissie viseerden wordt deze cyberaanval als bijzonder ernstig gezien.

Het Veiligheidsdirectoraat van de Commissie heeft reeds in 2009 een Actieplan tegen Cyberaanvallen opgesteld waarin de lidstaten gevraagd werd op tegen 2012 een Computer Emergency Response Team (CERT) op te zetten om schadelijke software te detecteren. In België is de CERT sinds 2010 actief en is men momenteel druk bezig met de gefaseerde operationalisering ervan.

De oprichting van de CERT gebeurt in vier fases: eerst werd in september 2009 begonnen met de installatie van de kritieke infrastructuur en dit werd gevolgd door de uitbreiding naar het grote publiek in januari 2010. Momenteel zijn we in de derde fase aanbeland waarin de openingsuren worden uitgebreid (juli 2011).

U stelde dat de CERT zijn opdracht vervuld in samenwerking en overleg met andere instanties - zoals het BIPT, de Computer Crime Units, de FOD's Justitie en Defensie - maar dat deze nog moet geformaliseerd worden. Een werkgroep voor incidentenbeheer zou bezig zijn een voorstel uit te werken waarin de samenwerking met de verschillende federale actoren geregeld wordt.

Het Comité I bracht op 24 augustus laatstleden een rapport uit waarin het niet mals is voor het federaal beleid rond cyberdefensie. Ze stellen dat het ontbreken van een globaal federaal beleid inzake informatieveiligheid tot gevolg heeft dat ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen -en netwerken.

Meerdere federale instelling houden zich vandaag bezig met de beveiliging van de informaticasystemen; de Nationale Veiligheidsdienst (NVO), de FOD Informatie- en Communicatietechnologie (FedICT), de federale internetprovider BelNET en het Belgische Instituut voor Postdiensten en Telecommunicatie (BIPT). Maar geen enkele van die instellingen blijkt een algemeen beeld te hebben van de kritieke infrastructuur van de informaticasystemen, aldus het rapport.

Verder maakt het Comité I zich ook zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om op gekwalificeerde personeelsleden te rekruteren.

Tenslotte maakt het Comité I de bedenking dat de Belgische wetgeving enkel toelaat om vijandige systemen in het buitenland te neutraliseren in geval van een cyberaanval op de informatiesystemen van Defensie. Indien er aanvallen plaatsvinden op andere FOD's of nationale kritieke infrastructuur, kan hierop slechts achteraf defensief gereageerd worden, zonder het vijandelijk systeem te mogen neutraliseren.

Graag kreeg ik een antwoord op de volgnde vragen:

1. Hoeveel cybercrime-incidenten heeft CERT ontvangen sinds haar oprichting?

a. Hoeveel incidenten worden er momenteel onderzocht? Voor hoeveel is een domeinoverschrijdend onderzoek nodig?

b. In hoeveel gevallen heeft CERT cybercrimemeldingen doorverwezen naar andere autoriteiten, en dewelke (zowel binnen-als buitenland)?

c. Voor hoeveel incidenten is het onderzoek afgerond en is het dossier doorgestuurd naar Justitie?

d. Voor hoeveel incidenten is er geen verder onderzoek mogelijk? Hoeveel incidenten zijn afgesloten omdat er slechte informatie-uitwisseling was?

e. Gelieve een onderverdeling van de incidenten te geven van normale/ernstige/grote incidenten, met enkele concrete voorbeelden die bij elke klasse horen.

2. Hoe verloopt de inwerkingtreding van de CERT?

a. Hoe evalueert U fase 1 (kritieke infrastructuur) en fase 2 (uitbreiding naar het grote publiek)?

b. Welke zijn de onder fase 3 aangekondigde uitgebreide openingsuren van de CERT ?

c. Kan men stellen dat de CERT voldoende naambekendheid geniet bij het doelpubliek?

d. Hoeveel hits kreeg de website sinds haar oprichting, en wat is de evolutie hierin?

e. Wanneer zal de CERT volledig operationeel zijn? Welke budget wordt hiervoor uitgetrokken (per fase)?

3. Zijn de Federale Overheidsdiensten en het federale parlement voldoende beveiligd tegen cyberaanvallen naar normen van de Europese Unie? Welke beveiligingsnormen worden gebruikt en waarom?

4. Bestaat er een zogenaamd Disaster Recovery Plan, als plan-B indien de kritieke systemen van ons land het slachtoffer wordt van een cyberaanval?

5. Is er bij uw departement reeds een adviseur ter coördinatie van de informatieveiligheid aangesteld? Waaruit bestaan zijn taken en aan wie rapporteert hij?

6. Hoe verloopt de samenwerking met FOD Justitie die de coördinatie over het cyberdefensieproject heeft? Is het logisch dat FOD Justitie de leiding heeft en niet de FOD Economie onder wie de CERT.be valt? Zijn er reeds problemen te melden op vlak van praktische samenwerking en informatie-uitwisseling? Hoeveel keer per jaar komen mensen van de FOD Economie samen met FOD Justitie om cyberdefensie te bespreken, en is dit voldoende?

7. Hoe verloopt de samenwerking met de FOD's Binnenlandse Zaken, ICT, Defensie, Wetenschapsbeleid en Buitenlandse Zaken in het kader van cyberdefensie? Werd deze reeds geformaliseerd zodat de CERT en FOD Justitie bij incidenten tijdig kunnen handelen?

8. Welke sectoren krijgen prioriteit in het cyberdefensieproject en welke actoren houden zich met welke sector bezig?

9. Welke inspanningen kan de regering doen om ons land minder kwetsbaar te maken? Wordt er gewerkt aan een gecoördineerde federale cyberstrategie?

10. Het Comité I maakt zich zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om op gekwalificeerde personeelsleden te rekruteren. Wordt uw departement ook met dit probleem geconfronteerd?

11. Is uw departement bezorgd dat er meer slagruimte moet zijn om cyberaanvallen te kunnen neutraliseren, in plaats van slechts achteraf defensief kunnen reageren?

12. In hoeveel gevallen zijn er van de FOD Economie documenten gestolen zijn via een cyberaanval? Wanneer was dit, over welke documenten gaat het en wat is de gevoeligheid van de gestolen informatie? Welke maatregelen werden er genomen?

13. Welke infrastructuren worden door de FOD Economie als kritiek en gevoelig geïdentificeerd en krijgen prioriteit in cyberdefensie?