SÉNAT DE BELGIQUE
________
Session 2022-2023
________
15 juin 2023
________
SÉNAT Question écrite n° 7-2034

de Rik Daems (Open Vld)

à la ministre de la Défense
________
Infrastructures critiques - Cybersécurité - Espionnage - Piratage - Acteurs étatiques - Chine - Protection - Mesures
________
sécurité des infrastructures critiques
sécurité des systèmes d'information
Chine
protection des communications
échange d'information
guerre de l'information
________
15/6/2023Envoi question
25/7/2023Réponse
________
Aussi posée à : question écrite 7-2033
Aussi posée à : question écrite 7-2035
________
SÉNAT Question écrite n° 7-2034 du 15 juin 2023 : (Question posée en néerlandais)

Des pirates informatiques téléguidés par la Chine s'introduisent dans des infrastructures critiques des États-Unis (USA) (cf. https://nos.nl/artikel/2476415 china laat hackers infrastructuur vs binnendringen zeggen inlichtingendiensten). Il s'agit d'entreprises de communication et d'utilité publique, d'usines, de réseaux de transport, ainsi que du secteur de la construction, du secteur maritime, du secteur public et des secteurs des TI. Ils s'apprêtent ainsi à paralyser ces systèmes vitaux. Il est possible que cette attaque soit une opération à l'échelle mondiale et ne concerne pas seulement les États-Unis.

La mise en garde fait suite à la récente découverte d'un faisceau d'activités suspectes de la part de Volt Typhoon, un groupe de pirates agissant au nom de la Chine, selon les services de renseignement. Tant Microsoft que les services de renseignement des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande tirent la sonnette d'alarme à cet égard. Le Service général de renseignement et de sécurité (AIVD) et le Service militaire de renseignement et de sécurité (MIVD) des Pays-Bas ont encore lancé une mise en garde en avril 2023: la Chine se livre à un espionnage à grande échelle des entreprises et universités néerlandaises (cf. https://nos.nl/artikel/2472027 na aivd wijst ook mivd op chinese spionagepraktijken).

Pareil développement de cybercapacités constitue une sérieuse menace sur le plan militaire. Dernièrement, la Défense belge a déjà été victime d'une cyberattaque d'origine chinoise (cf. https://www.hln.be/binnenland/chinese hackers kosten belgische defensie al 2 25 miljoen euro~a64b504f/).

En ce qui concerne le caractère transversal de la question écrite: les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui doivent être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la Note-cadre de sécurité intégrale et dans le Plan national de sécurité pour la période 2022-2025 et ont fait l'objet d'un débat lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Cette question concerne donc une compétence transversale partagée avec les Régions, ces dernières intervenant surtout dans le volet préventif.

Je souhaiterais donc vous adresser les questions suivantes.

1) Êtes-vous au courant des actions susmentionnées? Prenez-vous déjà les mesures nécessaires pour y faire face? Dans l'affirmative, pouvez-vous les détailler? Dans la négative, ce point est-il déjà inscrit à l'ordre du jour des entretiens prévus avec l'administrateur général de la Sûreté de l'État? Pouvez-vous nous fournir des statistiques spécifiques sur l'ampleur des activités suspectes du groupe de pirates Volt Typhoon, lequel agit au nom de la Chine?

2) Êtes-vous attentif au développement de cybercapacités par des grandes puissances étrangères? Des personnes ont-elles déjà été habilitées à intervenir à ce sujet? Savez-vous quelles infrastructures critiques de la Belgique sont menacées? Pouvez-vous fournir des détails à ce sujet? Les autorités publiques ont-elles procédé à une évaluation de la vulnérabilité des infrastructures critiques belges à de telles cyberattaques?

3) Quel est le degré de cybersécurité des infrastructures critiques de la Belgique en comparaison avec celui des pays voisins? Les budgets belges sont-ils comparables à ceux de ces pays? Comptez-vous procéder à des ajustements? Dans l'affirmative, pouvez-vous préciser en quoi ils consisteront? Les autorités publiques ont-elles conclu des accords de coopération avec d'autres pays européens ou des partenaires internationaux en vue d'un échange d'informations et d'expertise et d'une action commune contre les cyberattaques d'origine chinoise?

4) Étudiez-vous les conséquences que pourraient avoir de telles cybercapacités, susceptibles de donner lieu à une attaque et une paralysie des infrastructures critiques? Quel est l'ordre de grandeur estimé des éventuels dommages? Pouvez-vous étayer votre réponse par des données chiffrées?

5) Existe-t-il des scénarios et protocoles d'urgence à appliquer en cas de cyberattaque? Dans l'affirmative, ceux-ci doivent-ils être adaptés à la lumière des nouvelles informations dont nous disposons? A-t-on déjà effectué des exercices ou des simulations afin de tester l'efficacité des protocoles d'urgence en cas de cyberattaque? Dans l'affirmative, quelles en ont été les conclusions et quelles améliorations y a-t-on éventuellement déjà apportées ou doit-on encore y apporter?

6) Quelles sont les mesures prises pour faire prendre davantage conscience de l'importance de la cybersécurité dans les entreprises belges et chez les citoyens, entre autres en ce qui concerne la menace provenant de Chine? Pouvez-vous me donner quelques exemples concrets de mesures?

7) Pouvez-vous me dire combien d'entreprises de communication et d'utilité publique, d'usines, de réseaux de transport et d'organismes publics ont été victimes de cyberattaques d'origine chinoise ces trois dernières années? À combien le coût de la réparation du dommage causé à nos infrastructures par ces cyberattaques en provenance de Chine est-il estimé? Dispose-t-on également de données chiffrées sur le préjudice financier que des cyberattaques d'origine chinoise ont occasionné à des organisations belges et à l'économie belge?

8) Observe-t-on une augmentation des activités de pirates informatiques chinois en Belgique et dans le reste de l'Europe? Dans l'affirmative, depuis quand? Quels sont, selon vous, les facteurs qui expliquent cette augmentation?

9) Quels sont les secteurs belges qui sont considérés comme les plus vulnérables à des cyberattaques d'origine chinoise et quelles mesures prend-on pour les protéger?

Réponse reçue le 25 juillet 2023 :

1) En collaboration avec des partenaires nationaux et internationaux, le Cyber Command du Service général du renseignement et de la sécurité (SGRS) surveille de près les menaces cyber qui proviennent d’individus ou de groupes d’individus en relation ou non avec des acteurs étatiques. Le Cyber Command est au courant de l’attaque de «Volt Typhoon», impactant l’infrastructure critique américaine. Cet acteur se focalise sur la collecte d’informations stratégiques relatives aux entités associées aux intérêts américains dans le Pacifique. Il est possible que cet acteur lié à la Chine soit déjà actif depuis 2020. Le SGRS ne peut publiquement ni divulguer des détails sur l’étendue de leurs activités, ni sur la manière dont le SGRS ajuste la protection de nos systèmes contre ces types d’attaques.

2) Le SGRS suit les capacités cyber de certaines grandes puissances en étroite collaboration avec d’autres entités fédérales. Le Centre de crise national (NCCN) effectue des analyses de risque nationales et est le point de contact pour les infrastructures critiques. Le SGRS contribue aux analyses de menace des infrastructures critiques établies par l’Organe de coordination pour l’analyse de la menace (OCAM).

3) Le SGRS est en contact étroit avec ses services partenaires et échange presque quotidiennement des informations et de l’expertise sur les infrastructures utilisées par les acteurs cyber chinois, leurs méthodes, techniques et procédures, leurs cibles potentielles ou réelles, et sur comment la sécurité de nos systèmes peut être ajustée.

4) Examiner les effets possibles d’une cyberattaque fait partie des exercices de réflexion que le SGRS mène en collaboration avec ses services partenaires. Cela comprend à la fois un aspect de menace et un aspect d’analyse de risques. Selon la situation, le type d’acteur de cybermenace et l’infrastructure visée, une cyberattaque peut entraîner des conséquences majeures.

5) En coopération avec le NCCN, des scénarios sont élaborés dans le cadre du projet «Critical Infrastructure Protection & Risk Analysis / Belgian National Risk Assessment» (CIPRA / BNRA).

6) Le SGRS informe régulièrement les entreprises dans le cadre du «potentiel économique et scientifique» (PES). Dans ce contexte, les entreprises participantes sont informées de l’état des menaces émanant d’entités situées sur le territoire chinois et russe ainsi que des mesures de sécurité à prendre face à celles-ci.

7) Les principales cyberattaques contre des instances belges qui sont attribuées à des entités situées en Chine comprennent des attaques contre l’Intérieur et la Défense. Le but de chacune de ces attaques était l’espionnage. Aucune attaque destructrice n’a été menée. Le piratage de la Défense a coûté plus de 2 millions d’euros.

8) Depuis le début de l’invasion russe en Ukraine en 2022, l’activité des cyber-acteurs chinois s’est accrue en Europe. Actuellement, les principales motivations sont la réduction des risques que les pays européens veulent apporter à la dépendance économique vis-à-vis de la Chine, ainsi que le possible rééquilibrage des relations diplomatiques de certains pays européens avec la Chine.

9) Les secteurs les plus vulnérables en Belgique aux cyberattaques sont les diverses agences gouvernementales, les Affaires étrangères, la Défense et les instances impliquées dans «la recherche et le développement». La prise des mesures pour protéger les réseaux des entreprises belges ne fait pas partie des tâches du Cyber Command. Le Centre pour la cybersécurité en Belgique (CCB) fournit le soutien et l’assistance nécessaires pour prendre des mesures pour protéger les réseaux des entreprises belges. Le Cyber Command assiste le CCB dans des cas spécifiques.