SÉNAT DE BELGIQUE
________
Session 2012-2013
________
24 septembre 2013
________
SÉNAT Question écrite n° 5-9903

de Nele Lijnen (Open Vld)

à la vice-première ministre et ministre des Affaires sociales et de la Santé publique, chargée de Beliris et des Institutions culturelles fédérales
________
Cybercriminalité - Chiffres - Hacking
________
criminalité informatique
ministère
protection des données
________
24/9/2013Envoi question
12/11/2013Rappel
18/12/2013Rappel
4/2/2014Requalification
12/3/2014Réponse
________
Aussi posée à : question écrite 5-9897
Aussi posée à : question écrite 5-9898
Aussi posée à : question écrite 5-9899
Aussi posée à : question écrite 5-9900
Aussi posée à : question écrite 5-9901
Aussi posée à : question écrite 5-9902
Aussi posée à : question écrite 5-9904
Aussi posée à : question écrite 5-9905
Aussi posée à : question écrite 5-9906
Aussi posée à : question écrite 5-9907
Aussi posée à : question écrite 5-9908
Aussi posée à : question écrite 5-9909
Aussi posée à : question écrite 5-9910
Aussi posée à : question écrite 5-9911
Aussi posée à : question écrite 5-9912
Aussi posée à : question écrite 5-9913
Aussi posée à : question écrite 5-9914
Aussi posée à : question écrite 5-9915
Requalifiée en : demande d'explications 5-4718
________
SÉNAT Question écrite n° 5-9903 du 24 septembre 2013 : (Question posée en néerlandais)

Eu égard à la cybercriminalité actuelle, je souhaiterais une réponse aux questions suivantes :

1. Pouvez-vous me décrire la situation présente dans vos services ? Ont-ils déjà été la victime de pirates ou de cybercriminels, et dans l'affirmative, combien de fois ?

2. Le nombre de cyberattaques contre vos services a-t-il augmenté ces dernières années ? Pouvez-vous préciser, le cas échéant en donnant des chiffres ?

3. Si vos services ont déjà été la cible d'attaques, quels étaient la nature et les effets de chaque incident ? Par exemple, a-t-on dérobé des informations, attaqué un serveur ou un PC ou saboté une infrastructure ? Pouvez-vous fournir des détails ?

4. Compte tenu des cyberattaques dirigées contre certains services publics, avez-vous pris des mesures en vue de renforcer la sécurité de vos services ? Si oui, lesquelles ? Si non, pourquoi pas ?

5. S'il est ou s'il devait être question d'une cyberattaque sur vos services, quelle est la procédure standard de traitement ?

6. Vos services ont-ils déjà dû s'adresser au parquet à la suite de faits de cybercriminalité, et à combien de reprises ? Pouvez-vous préciser ?

7. Vos services ou votre administration sont-ils tenus de signaler de telles attaques à FEDICT ou à CERT ? Pourquoi (pas) ?

8. Estimez-vous vraisemblable que vos services aient déjà été attaqués par des cybercriminels, mais que ces attaques soient passées inaperçues en raison de techniques flexibles faisant appel à des technologies avancées ?

Réponse reçue le 12 mars 2014 :

1. Le réseau local est protégé par un pare-feu qui régule les connexions réseau depuis et vers l'internet. L'accès aux sites internet est filtré par un proxy de manière à bloquer l'accès à des sites "dangereux" connus. Seules des connexions VPN sont autorisées via SSLVPN pour autant que le PC soit pourvu d'un scanner antivirus actif actualisé. Nos serveurs offrant des services au public/externes (site web public, messagerie, appplications telles que Portahealth et Absentéisme, etc.) sont protégés par un "reverse proxy". Toutes les machines Windows sont équipées de McAfee Antivirus et McAfee SiteAdvisor.

Aucune trace d'attaque ciblée contre nous n'a jamais été observée.

2. Le nombre de détections du scanner antivirus a augmenté. Aucune information historique n'est disponible à ce sujet. Aucune statistique des attaques constatées par les systèmes de protection du réseau (pare-feu, reverse proxy) n'est disponible.

3. Aucun incident n'est connu.

4. On s'efforce toujours d'actualiser les logiciels présents sur les différents appareils. En outre, sur chaque PC, l'antivirus est actualisé autant que possible, tant la version du logiciel que les définitions de virus.

En réponse aux cas signalés dans la presse d'attaques récentes et de menaces au sein d'autres instances, diverses mesures à court terme ont été prises au niveau du réseau:

  • Les systèmes majeurs de protection du réseau ont été actualisés, certains réglages de sécurité ont été vérifiés.

  • Le DNS externe a été transformé en DNS sur autorisation.

  • Une nouvelle règle d'accès a été configurée sur le pare-feu et les systèmes "edge". Cette règle peut être activée en cas d'attaque en cours. Lorsqu'elle est activée, cette règle bloque la toute grande majorité des adresses IP situées à l'étranger.

  • Une liste a été établie reprenant les coordonnées d'instances pouvant être consultées en cas d'attaque (Fedict, Rapid Response Team Checkpoint et CERT.be). 

À plus long terme, d'autres actions seront entreprises et l'implémentation d'une sécurisation supplémentaire du réseau sera examinée :

  • Mises à jour non courantes de l'appareillage réseau ;

  • Meilleure connexion avec analyse de l'activité réseau ;

  • Recherche de modules de sécurisation supplémentaires (comme AFM et ASM pour le reverse proxy (F5 BIG-IP));

  • Recherche d'une solution IPS/IDS ;

  • Recherche d’une solution d’accès pour les terminaux mobiles.

En fonction du temps et des moyens disponibles, ces mesures entraîneront une meilleure protection du réseau.

5. L'attaque sera atténuée aussi bien que possible à l'aide des moyens disponibles. Le service chargé de la sécurité au SPF, de même que Fedict, seront informés et sollicités pour fournir aide et conseils.

Une procédure de gestion d’incidents de sécurité est en cours de développement (selon les principes d’ITIL V3) impliquant des procédures d’escalade, des schémas standards de résolution, l’appel à un IRT (incident response team).

6. Non.

7. Le conseiller en sécurité demande de signaler tout incident de sécurité. Ce service se charge de la suite du traitement.

Le SPF n’est pas obligé de communiquer les incidents de séurité à FedICT ou au CERT, aucune loi contraignante n’existe.

Par contre, les législations Registre National, Banque Carrefour de la Sécurité Sociale (BCSS), eHealth et FediCT imposent un rapportage au Comité de Direction du SPF de la part du Conseiller en Sécurité.

Les incidents qui touchent les données tombant sous l’application des législations BCSS, ehealth, reach et biocides sont, par application de normes de sécurité spécifiques, communiquées aux organismes centralisateurs correspondants (BCSS/eHealth ou ECHA).

De façon plus générale, et en application des principes de bonne gestion de la sécurité de l’information (normes ISO 27xxx), les incidents de sécurité futurs devraient être communiqués systématiquement aux partenaires concernés.

8. Il est possible que des attaques ou tentatives d'attaque aient eu lieu contre nos services. Aucune panne, aucun dysfonctionnement n'ont toutefois été constatés ni signalés, ni par les administrateurs de systèmes ni par les utilisateurs.