SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2012-2013 Zitting 2012-2013
________________
13 décembre 2012 13 december 2012
________________
Question écrite n° 5-7571 Schriftelijke vraag nr. 5-7571

de Nele Lijnen (Open Vld)

van Nele Lijnen (Open Vld)

à la vice-première ministre et ministre de l'Intérieur et de l'Égalité des Chances

aan de vice-eersteminister en minister van Binnenlandse Zaken en Gelijke Kansen
________________
Services publics - Cyberattaques - Sécurisation informatique - Logiciels de protection - Formation du personnel Overheidsdiensten - Cyberaanvallen - Computerbeveiliging - Beveiligingssoftware - Opleiding personeel 
________________
criminalité informatique
protection des données
ministère
Belnet
virus informatique
statistique officielle
computercriminaliteit
gegevensbescherming
ministerie
Belnet
computervirus
officiële statistiek
________ ________
13/12/2012 Verzending vraag
26/3/2013 Rappel
24/9/2013 Rappel
30/10/2013 Herkwalificatie
10/12/2013 Antwoord
13/12/2012 Verzending vraag
26/3/2013 Rappel
24/9/2013 Rappel
30/10/2013 Herkwalificatie
10/12/2013 Antwoord
________ ________
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584
Requalifiée en : demande d'explications 5-4185
Aussi posée à : question écrite 5-7566
Aussi posée à : question écrite 5-7567
Aussi posée à : question écrite 5-7568
Aussi posée à : question écrite 5-7569
Aussi posée à : question écrite 5-7570
Aussi posée à : question écrite 5-7572
Aussi posée à : question écrite 5-7573
Aussi posée à : question écrite 5-7574
Aussi posée à : question écrite 5-7575
Aussi posée à : question écrite 5-7576
Aussi posée à : question écrite 5-7577
Aussi posée à : question écrite 5-7578
Aussi posée à : question écrite 5-7579
Aussi posée à : question écrite 5-7580
Aussi posée à : question écrite 5-7581
Aussi posée à : question écrite 5-7582
Aussi posée à : question écrite 5-7583
Aussi posée à : question écrite 5-7584
Requalifiée en : demande d'explications 5-4185
________ ________
Question n° 5-7571 du 13 décembre 2012 : (Question posée en néerlandais) Vraag nr. 5-7571 d.d. 13 december 2012 : (Vraag gesteld in het Nederlands)

De nos jours, l'usage des ordinateurs et d'internet est devenue la norme. L'administration vit avec son temps et emploie divers logiciels pour le traitement et l'échange de données. Il s'agit souvent d'informations confidentielles. Cette évolution vers une administration davantage numérisée représente une menace, car des lacunes dans la sécurité peuvent avoir pour effet de faire aboutir des informations dans de mauvaises mains.

Par exemple, les services de renseignement militaire et la Sûreté de l'État s'inquiètent de la sécurisation informatique de différents services publics. On a dit qu'une fois par semaine en moyenne, les services de renseignement militaire sont confrontés à une cyberattaque ciblée. Les intentions des pirates ou les buts du logiciel illégal varient : faire en sorte qu'un système se plante, recueillir des mots de passe ou d'autres données, etc.

Un premier problème est que la plupart des systèmes des administrations sont protégés par des programmes que le simple particulier peut se procurer. Ces programmes interceptent certaines attaques, genre virus ou logiciel espion, mais pas toutes. Les virus que le programme ne détecte pas peuvent cependant occasionner des dégâts. Un autre facteur possible est que l'utilisateur, à savoir le fonctionnaire, n'est pas conscient des nombreux dangers virtuels. Et lorsque l'utilisateur détecte une pratique répréhensible, il arrive qu'il ne la signale pas, ce qui veut dire que le danger reste invisible.

Je souhaiterais poser quelques questions :

1) Vos services se sont-ils occupés de sécuriser tout le réseau local ? En d'autres termes, tous les PC connectés à internet sont-ils protégés d'une manière ou d'une autre ?

2) Disposez-vous de données chiffrées sur les cyberattaques ou les problèmes causés à vos services par des virus, des logiciels espions, des pirates etc. ? Dans la négative, comment se fait-il qu'on ne récolte pas ces données ?

3) Les données et les ordinateurs qu'utilisent vos services sont-ils protégés par des programmes « ordinaires » qu'emploient aussi les particuliers, ou bénéficient-ils d'une protection supplémentaire ?

4) Les données confidentielles sont-elles échangées par le canal de réseaux particuliers sécurisés, ou bien via la même connexion centrale ?

5) Le personnel de vos services est-il formé à faire face à ces menaces éventuelles ? L'incite-t-on à rapporter ce type de problèmes ? Disposez-vous de chiffres sur les rapports ou plaintes ?

 

Het gebruik van computers en internet is tegenwoordig de norm. Ook de overheid gaat met de tijd mee en gebruikt allerhande software om gegevens te verwerken en data uit te wisselen. Hierbij gaat het vaak om vertrouwelijke informatie. Die ontwikkeling naar een meer digitale overheid kan ook een bedreiging vormen voor de veiligheid van die overheid, want gaten in de beveiliging kunnen ertoe leiden dat data in verkeerde handen vallen.

Zo zijn de militaire inlichtingendienst en de Staatsveiligheid ongerust over de beveiliging van de informatica van de verschillende overheidsdiensten. Er werd bericht dat de militaire inlichtingendienst gemiddeld een keer per week wordt geconfronteerd met een gerichte ICT-aanval. De intenties van de hackers of illegale software zijn zeer divers: pogingen om de systemen te doen crashen, het vergaren van paswoorden of andere data, ...

Een eerste probleem is dat de meeste systemen van de overheidsdiensten worden beveiligd door programma's die de gewone particulier ook kan kopen. Die programma's houden wel een aantal aanvallen, virussen, spyware, enzovoort tegen, maar ook niet alles. Virussen die niet gekend zijn door het programma kunnen toch schade aanrichten. Een andere, mogelijke factor is het feit dat de gebruiker, dat wil zeggen de ambtenaar van een overheidsdienst, zich niet bewust is van de vele virtuele gevaren. Wanneer het misbruik toch wordt ontdekt door een gebruiker, wordt het soms niet gerapporteerd, waardoor het gevaar even onzichtbaar blijft.

Graag had ik hierover enkele vragen gesteld:

1) Is er bij uw diensten werk gemaakt van een computerbeveiliging van het hele lokale netwerk? Worden met andere woorden alle pc's die met het internet zijn verbonden door een vorm van computerbeveiliging beschermd?

2) Beschikt u over cijfermateriaal met betrekking tot cyberaanvallen of problemen door virussen, spyware, hackers, enzovoort die gericht zijn tegen uw diensten? Indien niet, waarom worden hierover geen cijfers verzameld?

3) Worden de gegevens en computers waarmee uw diensten werken beveiligd door "gewone" beveiligingsprogramma's die ook gebruikt worden door particulieren, of is er sprake van extra informaticabeveiliging?

4) Gebeurt de uitwisseling van vertrouwelijke data via aparte, beveiligde netwerken, of wordt alles via dezelfde centrale verbinding uitgewisseld?

5) Wordt het personeel van uw diensten opgeleid om met deze mogelijke bedreigingen om te gaan? Wordt het aangemaand om dergelijke problemen te melden? Beschikt u over cijfermateriaal met betrekking tot het aantal meldingen of klachten?

 
Réponse reçue le 10 décembre 2013 : Antwoord ontvangen op 10 december 2013 :

Services généraux

1. Tous les ordinateurs, qu'ils soient ou non connectés à Internet, sont protégés par une sécurité multicouche.

2. Chaque couche de sécurité sauvegarde ses données de log et d'audit pour le volet dans lequel la couche de sécurité est spécialisée. Ces informations permettent de générer les données chiffrées nécessaires. Des chiffres similaires à ceux figurant en annexe 1 sont utilisés.

3. Les différentes couches permettent d’atteindre un niveau de sécurité bien plus élevé que celui des particuliers. Certaines couches sont fonctionnellement identiques, tandis que d'autres couches sont beaucoup plus élaborées.

4. A la demande de Fedict, la Direction Ict mise sur FedMAN. Dans ce cadre, Fedict offre des garanties en matière de communication sécurisée entre les partenaires (si s’agit d'autres pouvoirs publics) ou entre le département et Internet. Outre FedMAN, nous avons également recours à la technologie VPN dès celle-ci peut être utilisée.

5. Les collaborateurs de l’Ict sont sensibilisés et signalent les problèmes de sécurité potentiels grâce aux procédures prévues. Cependant, en raison des économies permanentes, il n’y a pas de budget disponible pour des formations en ce sens.

Direction générale Sécurité et Prévention

L’Ict de la Direction est géré par la Direction Ict, conformément aux normes et aux méthodes s’appliquant également à la gestion de l’Ict des Services centraux. Par conséquent, les réponses sont donc les mêmes que celles concernant les services centraux.

Direction générale Institutions et Population

1. Tous les ordinateurs connectés à Internet sont protégés par du matériel de sécurisation multiple.

2. Le logging est tenu à jour par le matériel de sécurisation ; le logging est propre au type de matériel de sécurisation. Dans certains cas, un tableau de bord est disponible ce qui permet de disposer de chiffres. Un exemple des chiffres disponibles en matière de sécurité des messages électroniques est joint en annexe 1.

3. On utilise un système équipé d'un matériel de sécurisation permettant de détecter des anomalies aux différents niveaux de communication du réseau. Ce système est comparable aux solutions qui sont appliquées dans le monde bancaire.

Par conséquent, un système de sécurisation supplémentaire, indépendant du logiciel de protection standard, a été installé sur les postes de travail des utilisateurs.

4. Plusieurs réseaux sont présents.

1) Le « réseau » opérateurs.

Certains opérateurs (par exemple: WIN, INFRAX, PUBLILINK, …) peuvent se connecter au Registre national s'ils remplissent toute une série de critères. Ils reçoivent alors une autorisation permettant aux utilisateurs de se connecter au réseau du Registre national.

2) L'Internet.

Pour l'accès à Internet, la Direction générale Institutions et Population utilise le réseau FedMAN. Cette connexion permet d'exécuter les différents services nécessaires à la gestion de la bureautique de la Direction générale (par exemple: le mail, le fax, …). Par ailleurs, certaines applications Internet sont destinées au grand public, telles que "mon dossier" et "checkdoc" qui sont accessibles par le biais de cette connexion à Internet.

3) Les lignes louées.

Certains utilisateurs, encore plus soucieux de la sécurité, souhaitent utiliser leur propre connexion. C'est le cas de la Police fédérale et de la Banque nationale.

5.

  • Des formations sont régulièrement organisées dans le but de garantir le bon fonctionnement et la bonne gestion du matériel.

  • Chaque année, un conseiller en sécurité établit un rapport.

  • Il existe une procédure spécifique pour signaler des incidents de sécurité (information breach). Une adresse url particulière est destinée au signalement des incidents.

Direction générale de la Sécurité civile

1. Oui, il existe une protection de l’ensemble des PC et serveurs au moyen d’un logiciel antivirus (ForeFront), et d’un logiciel firewall (lorsqu’un PC se trouve dans le domaine). En ce qui concerne la protection du réseau : elle est effectuée au niveau d’IBZ par le Service d’encadrement ICT. Pour les connexions avec les unités, un VPN est utilisé.

2. En ce qui concerne les services centraux, la direction s’appuie sur le réseau géré de manière centralisée (en ce compris le pare-feu, etc.). Les réponses sont les mêmes que pour les services centraux. Il n'y a pas eu d’attaque connue des serveurs centraux. Il y a quelques années, un collaborateur a introduit un virus à cause d’une clé USB. Ce virus n'a pas été repéré par les différentes analyses antivirus. La Direction Ict a travaillé en étroite collaboration avec les développeurs d'antivirus afin de mettre au point un nouveau patch contre ce virus et de le diffuser ensuite dans le monde entier.

En ce qui concerne les attaques contre les serveurs dans les unités de la Protection civile : une société privée a été désignée pour s’assurer que chaque mois ces serveurs et leurs fichiers log ne fassent pas l’objet de cyber-attaques. Pour l’heure, il n’y a rien à signaler.

3. Les données sont protégées par Microsoft Forefront, la version Entreprise du logiciel de protection également utilisé par des particuliers.

4. Pour l'échange de données entre l’administration centrale et les unités, le réseau utilisé est Belgacom Explore.

5. Dans la DGSC, aucune formation n’est prévue pour le personnel et il y a un point de contact spécifique pour les problèmes ou les plaintes provenant des unités. Les problèmes et les plaintes de l’administration centrale sont traités par le Helpdesk du Service ICT central.

Direction générale Centre de Crise

1. Oui, il existe une protection de l’ensemble des PC et serveurs au moyen d’un logiciel antivirus (ForeFront), et d’un logiciel firewall (lorsqu’un PC se trouve en dehors du domaine). En ce qui concerne la protection du réseau: elle est effectuée au niveau d’IBZ par le service d’encadrement ICT.

2. Pour son réseau, son pare-feu et d'autres infrastructures centrales, le Centre de crise est basé sur l'infrastructure utilisée par la plupart des directions, qui est gérée de manière centralisée. Cette infrastructure n’a pas subi d’attaque connue qui puisse être considéré comme ayant atteint son objectif.

Pour ses serveurs Web Internet, le Centre de crise possède des serveurs hébergés depuis l’extérieur et un serveur interne dont il assure la gestion. En ce qui concerne ces statistiques, nous disposons de chiffres montrant qu’il y a déjà eu deux tentatives d’intrusion.

3. Les données sont protégées par Microsoft Forefront, la version Entreprise du logiciel de protection également utilisé par des particuliers.

4. Pour l’échange de certaines données confidentielles, des lignes de données séparées sont utilisées. Par ex.: pour l’échange de données avec la Défense, le réseau Binii est utilisé; pour le réseau de vidéoconférence, le réseau Belgacom Explore est utilisé.

5. Au CC, il n’y a pas de formation pour le personnel, et il n’y a pas de point de contact spécifique en cas de problèmes ou de plaintes. Les problèmes et plaintes concernant la protection sont résolus de manière ad hoc au sein du CC. Jusqu’à présent, ce nombre de problèmes et de plaintes est très bas (un à deux par an).

« Les données demandées par l'honorable membre lui ont été transmises directement.  Étant donné leur nature, elles ne sont pas publiées, mais elles peuvent être consultées au greffe du Sénat. »

Centrale Diensten

1. Alle computers, al dan niet op Internet gekoppeld, zijn beveiligd door een meerlaagse beveiliging.

2. Elke beveiligingslaag houdt haar log en audit gegevens bij voor het luik waarin de betreffende beveiligingslaag is gespecialiseerd. Uit deze informatie kunnen de nodige cijfermatige gegevens gedistileerd worden. Cijfers gelijkaardig aan deze in bijlage 1 worden o.a. gebruikt.

3. De verschillende lagen die worden gebruikt maken dat de beveiliging vele malen sterker is dan deze die particulieren gebruiken. Sommige lagen zijn functioneel gelijk, andere lagen gaan veel verder.

4. Op aandringen van FedIct zet de Directie Ict al haar kaarten in op FedMan. Hierbij biedt FedIct garanties op veilige communicatie tussen de partners (indien andere overheden) of tussen het departement en Internet. Bovenop FedMan wordt, waar mogelijk, met VPN technologie gewerkt.

5. De Ict medewerkers worden gesensibiliseerd, en melden potentiële veiligheidsproblemen via vastgestelde procedures. Voor opleidingen in deze richting is wegens de voortdurende besparingen evenwel geen budget beschikbaar.

Algemene Directie Veiligheids- en Preventiebeleid

De Ict van de directie wordt beheerd door de directie Ict conform de normen en methoden die ook voor het beheer van de Ict van de Centrale Diensten gelden. Hierdoor gelden dezelfde antwoorden als voor de Centrale Diensten.

Algemene Directie Instellingen en Bevolking

1. Alle computers die verbonden zijn met het internet , zijn beschermd door meervoudige beveiligingsapparatuur.

2. De logging wordt bijgehouden door de beveiligingsapparatuur; de logging is eigen aan het type beveiligingsapparatuur. In sommige gevallen is er een boordtabel aanwezig zodat cijfermateriaal beschikbaar is. Een voorbeeld van beschikbare cijfers met betrekking tot de veiligheid van de elektronische berichten is bijgevoegd als bijlage 1.

3. Er wordt een systeem met veiligheidsapparatuur gebruikt waarmee anomalieën in de verschillende communicatielagen van het netwerk kunnen gedetecteerd worden. Dit systeem is vergelijkbaar met de oplossingen die in de bankwereld toegepast worden.

Bijgevolg is er een bijkomend veiligheidssysteem dat onafhankelijk is van de standaard beschermingssoftware die op de werkpost van de gebruiker geïnstalleerd is.

4. Meerdere netwerken zijn aanwezig.

1) De “netwerk”operatoren.

Sommige operatoren (bijvoorbeeld WIN, INFRAX, PUBLILINK, …) kunnen op het Rijksregister aansluiten als ze beantwoorden aan een reeks van criteria. Ze krijgen dan een machtiging waarmee ze gebruikers kunnen aansluiten op het netwerk van het Rijksregister.

2) Het internet.

Voor de toegang tot het internet gebruikt de Algemene Directie Instellingen en Bevolking het FedMAN netwerk. Met deze verbinding kunnen de verschillende diensten nodig voor het beheer van de bureautica van de Algemene Directie (bijvoorbeeld : mail, fax, ….) uitgevoerd worden. Bovendien zijn sommige webtoepassingen bestemd voor het groot publiek, zoals “mijn dossier” en “checkdoc” via deze verbinding met internet toegankelijk.

3) De gehuurde lijnen.

Sommige gebruikers die nog meer bekommerd zijn om de veiligheid, wensen een eigen verbinding te gebruiken. Dit is het geval voor de federale Politie en de Nationale Bank.

5.

  • Er worden regelmatig opleidingen georganiseerd met het oog op de correcte bediening en beheersing van de apparatuur.

  • Er wordt jaarlijks een verslag opgesteld door de veiligheidsadviseur.

  • Er bestaat een procedure om veiligheidsincidenten (information breach) mee te delen. Een bijzonder url-adres is bestemd voor het melden van de incidenten.

Algemene Directie Civiele Veiligheid

1. Ja, er is een beveiliging van alle PC's en servers door middel van een software virusscanner (ForeFront), en een software firewall (wanneer een PC zich in het domein bevindt). Wat betreft de beveiliging van het netwerk: dit gebeurt op IBZ-niveau door de stafdienst ICT voor de lokale netwerken. Voor de verbindingen met de eenheden wordt er een VPN gebruikt.

2. Voor wat betreft de centraal gelegen diensten steunt de directie op het centraal beheerde netwerk (inclusief firewall, enz...) Dezelfde antwoorden gelden als voor de Centrale Diensten. Er zijn geen aanvallen gekend op de centrale servers. Meerdere jaren terug heeft een medewerker een virus binnengebracht op USB stick. Dit virus was nog niet gekend door de verschillende virusscanners. Er is actief samengewerkt door de Directie Ict en de anti-virus ontwikkelaars, zodat op basis van dit virus een nieuwe patch is ontwikkeld die nadien wereldwijd is verspreid.

Inzake de aanvallen op de servers in de eenheden van de Civiele Bescherming: er is een privé-firma aangesteld die maandelijks deze servers en hun logfiles onderzoekt op cyberaanvallen. Tot op heden is daar nog niets over gemeld

3. De gegevens worden beveiligd door Microsoft Forefront, de Enterprise versie van de beveiligingssoftware die ook door particulieren gebruikt wordt.

4. Voor de uitwisseling van alle data tussen hoofdbestuur en eenheden wordt het Belgacom Explore netwerk gebruikt.

5. Op het ADCVis er géén opleiding voor het personeel, en is er een specifiek meldpunt voor problemen of klachten vanuit de eenheden. Problemen en klachten vanuit het hoofdbestuur worden behandeld door de helpdesk van de centrale ICT-dienst.

Algemene Directie Crisiscentrum

1. Ja, er is een beveiliging van alle PC's en servers d.m.v. een software virusscanner (ForeFront), en een software firewall (wanneer een PC zich buiten het domein bevindt). Wat betreft de beveiliging van het netwerk: dit gebeurt op IBZ-niveau door de stafdienst ICT.

2. Voor wat betreft zijn netwerk, firewall, en andere centrale infrastructuur steunt het Crisiscentrum op de infrastructuur die door de meeste directies wordt gebruikt en centraal wordt beheerd. Op deze infrastructuur zijn geen gekende aanvallen die als geslaagd kunnen worden beschouwd.

Voor wat zijn internet webservers betreft heeft het Crisiscentrum extern gehoste servers en een interne server die onder haar beheer vallen. Voor deze cijfers bestaat er cijfermateriaal waaruit blijkt dat er reeds twee inbraakpogingen zijn geweest.

3. De gegevens worden beveiligd door Microsoft Forefront, de Enterprise versie van de beveiligingssoftware die ook door particulieren gebruikt wordt.

4. Voor de uitwisseling van sommige vertrouwelijke data worden aparte gegevenslijnen gebruikt. Bvb: voor de uitwisseling van data met Defensie wordt het Binii-netwerk gebruikt, voor het videoconferentienetwerk wordt het Belgacom Explore netwerk gebruikt.

5. Op het CC is er géén opleiding voor het personeel, en is er geen specifiek meldpunt voor problemen of klachten. Problemen en klachten vim beveiliging worden ad hoc opgelost binnen het CC. Tot op heden is dit aantal problemen en klachten zeer laag (een à twee per jaar).

"De door het geachte lid gevraagde gegevens werden haar rechtstreeks meegedeeld. Gelet op de aard ervan worden zij niet gepubliceerd, maar liggen zij ter inzage bij de griffie van de Senaat."