BELGISCHE SENAAT
________
Zitting 2012-2013
________
24 september 2013
________
SENAAT Schriftelijke vraag nr. 5-9908

de Nele Lijnen (Open Vld)

aan de minister van Overheidsbedrijven en Ontwikkelingssamenwerking, belast met Grote Steden
________
Cybercrime - cijfers - hacking
________
computercriminaliteit
ministerie
gegevensbescherming
________
24/9/2013Verzending vraag
12/11/2013Rappel
13/12/2013Antwoord
________
Ook gesteld aan : schriftelijke vraag 5-9897
Ook gesteld aan : schriftelijke vraag 5-9898
Ook gesteld aan : schriftelijke vraag 5-9899
Ook gesteld aan : schriftelijke vraag 5-9900
Ook gesteld aan : schriftelijke vraag 5-9901
Ook gesteld aan : schriftelijke vraag 5-9902
Ook gesteld aan : schriftelijke vraag 5-9903
Ook gesteld aan : schriftelijke vraag 5-9904
Ook gesteld aan : schriftelijke vraag 5-9905
Ook gesteld aan : schriftelijke vraag 5-9906
Ook gesteld aan : schriftelijke vraag 5-9907
Ook gesteld aan : schriftelijke vraag 5-9909
Ook gesteld aan : schriftelijke vraag 5-9910
Ook gesteld aan : schriftelijke vraag 5-9911
Ook gesteld aan : schriftelijke vraag 5-9912
Ook gesteld aan : schriftelijke vraag 5-9913
Ook gesteld aan : schriftelijke vraag 5-9914
Ook gesteld aan : schriftelijke vraag 5-9915
________
SENAAT Schriftelijke vraag nr. 5-9908 d.d. 24 september 2013 : (Vraag gesteld in het Nederlands)

Gelet op de recente actualiteit omtrent cybercrime kreeg ik graag een antwoord op de volgende vragen:

1. Kan u mij een update geven wat betreft cybercrime bij uw diensten? Zijn uw diensten reeds het slachtoffer geworden van hackers of cybercriminelen, en indien ja, hoe vaak?

2. Is het aantal cyberaanvallen op uw diensten toegenomen de laatste jaren? Kan u toelichten, ook met cijfers?

3. Indien uw diensten reeds aangevallen zijn, wat was de aard en impact van elk incident ? Werd er bijvoorbeeld informatie gestolen, een server aangevallen, een PC aangevallen, infrastructuur gesaboteerd, enz. ? Kan u uitvoerig toelichten?

4. Heeft u, gelet op de cyberaanvallen op bepaalde overheidsdiensten, maatregelen genomen om uw diensten beter te beschermen? Zo ja, welke maatregelen? Zo neen, waarom niet?

5. Indien er sprake is of zou zijn van een cyberaanval op uw diensten ,wat is de standaard afhandelingsprocedure?

6. Is men bij uw diensten al naar het parket moeten stappen omwille van een cybercrime, en hoe vaak? Kan u toelichten?

7. Zijn uw diensten of administratie verplicht om zulk een aanval te melden aan FEDICT of CERT? Waarom wel of niet?

8. Hoe realistisch acht u het dat uw diensten reeds aangevallen zijn door cybercriminelen, maar dat door hun flexibele en hoogtechnologische technieken deze onopgemerkt bleven?

Antwoord ontvangen op 13 december 2013 :

Wat betreft de Federale Overheidsdienst (FOD) Buitenlandse Zaken, Buitenlandse Handel en Ontwikkelingssamenwerking valt deze vraag valt onder de bevoegdheden van de Minister van Buitenlandse Zaken, aangezien het dagelijks beheer van het departement hieronder valt.

Wat betreft de Programmatoriche Overheidsdienst (POD) Maatschappelijke Integratie valt deze vraag onder de bevoegdheden van de Staatssecretaris voor Asiel en Migratie, Maatschappelijke Integratie en Armoedebestrijding, aangezien het dagelijks beheer van het departement hieronder valt.

Wat betreft Belgacom, verwijs ik naar mijn antwoorden op de samengevoegde mondelinge vragen met hetzelfde onderwerp van Volksvertegenwoordigers Peter Dedecker, Roel Deseyn en Sabien Lahaye-Battheu (CRIV 53 COM 831, blz. 39-42), van Volksvertegenwoordigers Sabien Lahaye-Battheu en Tanguy Veys (CRIV 53 COM 883, blz. 12-13) en op de schriftelijke vraag nr. 10.350 van Senator Karl Vanlouwe (verstuurd op 28 november 2013 maar nog niet beschikbaar op de site van de Senaat).

Wat betreft bpost:

1, 2 en 3. Uit analyse van recente gegevens blijkt dat het aantal incidenten die in verband kunnen gebracht worden met cyberaanvallen stabiel blijft. In de periode 2008-2013 waren er enkele vruchteloze aanvallen tegen de server en op webapplicaties en pogingen tot hacking.

4. bpost neemt voortdurend alle nodige maatregelen om de ICT-infrastructuur, het netwerk en de website te beveiligingen o.m. door segmentatie en zogenaamde firewalls. Meer details worden, precies omwille van de veiligheid, niet bekend gemaakt.

5. De afhandeling is afhankelijk van het type en de omvang van het incident.

6. Neen.

7. Er is geen verplichting. In een aantal gevallen wordt samengewerkt met CERT voor analyse van de incidenten.

8. Gezien de voortdurende evolutie op het technologische vlak, kan dit niet uitgesloten worden.

Wat betreft de NMBS-groep:

1 tot 5 en 8. Het informaticanetwerk van de NMBS-Groep dat wordt beheerd door ICTRA van de NMBS-Holding is beveiligd tegen dreigingen van het Internet. De beveiliging wordt georganiseerd in functie van de vereisten binnen de NMBS-Groep en binnen de mogelijkheden van ICTRA. Een 100 % waterdichte beveiliging valt echter niet te garanderen.

ICTRA beschikt wel degelijk over cijfers met betrekking tot cyberaanvallen en dergelijke. Gezien de minimale wet- en regelgevende vereisten en een ontbrekende wettelijke definitie betreffende cybercriminaliteit kan ICTRA echter geen objectief totaal verschaffen. De aanvallen met een beperkte impact betroffen voornamelijk malware, phishing, spam, pogingen tot server-aanvallen.

De cybercriminaliteit is meegegroeid met het Internet. Natuurlijk evolueert ook de informatiebeveiliging steeds mee. Op technisch vlak hanteert ICTRA de vereiste, gepaste en tijdige rapportering in verband met virussen, spyware en andere malware. Wat cyberaanvallen betreft migreert ICTRA onder andere naar een nieuwe “Intrusion Detection System (IDS)”. Dit is een infrastructuur voor de monitoring, afweer en rapportering van de mogelijke huidige en toekomstige dreigingen. Op beheersmatig vlak is binnen ICTRA een specifiek “Information Security Incident Management” en consequente rapportering opgestart in 2012.

Er is sprake van extra professionele informatie-beveiliging en niet enkel informatica-beveiliging te ICTRA.

  • Op technisch vlak beschikt ICTRA over “layered security” en “in depth security”. De beveiliging van de gegevens, de informatiesystemen en computers is technisch gerealiseerd door meerdere beveiligingsmaatregelen (preventief, detectief, correctief en ontradend zoals bijvoorbeeld firewalls, anti-malware, gebruikerstoegangsbeheer…) op meerdere niveaus (bijvoorbeeld fysieke perimeter, netwerk, operating system, … ).

  • Op beheersmatig vlak beschikt ICTRA over een “Information Security Management System (ISMS)”en over diverse “security policies” en procedures gebaseerd op de algemeen erkende goede praktijken (ISO 27001:2005).

  • Op menselijk vlak hanteert ICTRA een specifieke regelgeving in verband met de informatiebeveiliging en regelmatig wordt het personeel op de hoogte gebracht van de toepassing zijn wet- en regelgeving en van adviezen omtrent informatie-beveiliging.

  • Binnen het bedrijfsnetwerk worden vertrouwelijke data niet via een apart netwerk uitgewisseld; wel wordt de toegang tot vertrouwelijke data steeds afgeschermd door een toegangscontrolesysteem op een “need-to-know” basis; daarenboven is het grootste deel van het privaat netwerk geswitched, waardoor het onderscheppen bij transport nagenoeg uitgesloten is. Vertrouwelijke data die uitgewisseld worden via publieke netwerken (zoals internet) worden steeds geëncrypteerd (tunneling), door bijvoorbeeld gebruik te maken van het https protocol.

6 en 7. Feiten waarvoor een meldingsplicht bestaat of waarvoor men een klacht wenst in te dienen, worden steeds doorgegeven en behandeld door de Holding Human Resources en/of Holding Legal. ICTRA escaleert niet rechtstreeks aan het parket.