SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2021-2022 Zitting 2021-2022
________________
5 mai 2022 5 mei 2022
________________
Question écrite n° 7-1598 Schriftelijke vraag nr. 7-1598

de Rik Daems (Open Vld)

van Rik Daems (Open Vld)

à la ministre de l'Intérieur, des Réformes institutionnelles et du Renouveau démocratique

aan de minister van Binnenlandse Zaken, Institutionele Hervormingen en Democratische Vernieuwing
________________
Hôpitaux - Cyberattaques - Préjudice financier - Continuité des soins - Chiffres et tendances - Protection de la vie privée - Cybersécurité - Secteur de la santé - Protection - Approche - Mesures Ziekenhuizen - Cyberaanvallen - Financiële schade - Continuïteit van zorg - Cijfers en tendensen - Privacy - Cybersecurity - Zorgsector - Beveiliging - Aanpak - Maatregelen 
________________
établissement hospitalier
sécurité des systèmes d'information
guerre de l'information
statistique officielle
criminalité informatique
ziekenhuis
informatiebeveiliging
informatieoorlog
officiële statistiek
computercriminaliteit
________ ________
5/5/2022Verzending vraag
(Einde van de antwoordtermijn: 9/6/2022)
9/6/2022Antwoord
5/5/2022Verzending vraag
(Einde van de antwoordtermijn: 9/6/2022)
9/6/2022Antwoord
________ ________
Ook gesteld aan : schriftelijke vraag 7-1596
Ook gesteld aan : schriftelijke vraag 7-1597
Ook gesteld aan : schriftelijke vraag 7-1599
Ook gesteld aan : schriftelijke vraag 7-1596
Ook gesteld aan : schriftelijke vraag 7-1597
Ook gesteld aan : schriftelijke vraag 7-1599
________ ________
Question n° 7-1598 du 5 mai 2022 : (Question posée en néerlandais) Vraag nr. 7-1598 d.d. 5 mei 2022 : (Vraag gesteld in het Nederlands)

Aux Pays-Bas, de nombreux hôpitaux semblent encore vulnérables face aux cyberattaques. La menace des logiciels rançonneurs s'accroît même si les établissements de soins sont de plus en plus conscients des dangers qu'elle représente (cf. https://www.nu.nl/tech/6178900/ziekenhuizen kwetsbaar voor cyberaanval wachten totdat het misgaat.html).

Un logiciel rançonneur a pour effet de crypter les fichiers et les systèmes. Il exige ensuite le paiement d'une rançon pour rendre ceux-ci à nouveau accessibles. Lorsque des pirates informatiques (hackers) paralysent les systèmes hospitaliers, il peut arriver qu'il faille transférer les patients vers d'autres sites ou annuler des interventions.

Les hôpitaux emploient des experts dans le domaine des technologies de l'information et de la communication, mais ceux-ci n'ont généralement pas assez de connaissances ni de temps pour surveiller activement le réseau et détecter la présence éventuelle de pirates informatiques. À cela s'ajoute le fait que de nombreux hôpitaux utilisent des équipements obsolètes dont les fournisseurs n'assurent parfois plus la maintenance. Faute de mise à jour, ces équipements sont vulnérables face aux cyberattaques.

Dans le monde, le nombre de cyberattaques contre des hôpitaux a augmenté d'environ 45 % en deux mois l'année dernière. C'est ce que rapporte Check Point, le fournisseur de services de cybersécurité. En Belgique, près de 65 % de tous les hôpitaux ont déjà subi une tentative de piratage numérique. (cf. https://www.computable.be/artikel/nieuws/zorg/7124027/5440850/twee derde belgische hospitalen kreeg cyberaanval.html).

La raison pour laquelle les hôpitaux sont dans la ligne de mire des cybercriminels ces derniers mois est simple : ils sont des cibles de choix parce qu'ils sont enclins, dans le contexte actuel, à répondre plus rapidement aux exigences des logiciels rançonneurs. La principale variante de logiciel rançonneur utilisée dans les attaques est «Ryuk», suivie par «Sodinokibi». Selon un expert en sécurité, c'est le signe que les pirates privilégient des attaques de logiciels rançonneurs ciblées et sur mesure plutôt que des campagnes de spams massives.

En ce qui concerne le caractère transversal de la présente question: les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui devront être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la note-cadre de sécurité intégrale et dans le plan national de sécurité 2016-2019 et ont été discutés lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Il s'agit donc d'une matière transversale qui relève également des Régions, le rôle de ces dernières se situant surtout dans le domaine de la prévention.

Je souhaiterais dès lors poser les questions suivantes :

1) Pourriez-vous donner un aperçu du nombre d'hôpitaux qui ont été touchés par une cyberattaque ? Combien y en a-t-il eu au cours des cinq dernières années ? De quel type d'attaque s'agissait-il (DDOS, logiciel rançonneur, etc.) ? Quel est le montant total du préjudice financier estimé ? Dans combien de cas la continuité des soins de santé a-t-elle été mise en péril par une cyberattaque ?

2) Y a-t-il déjà eu des signaux indiquant que le secteur des soins de santé est à la traîne d'autres secteurs en termes de sécurité numérique ? Dans l'affirmative, de qui venaient ces signaux ? Quelle suite y a-t-on donné ?

3) De quel pays proviennent la plupart des attaques ? Combien de ces attaques trouvent leur origine en Belgique ? Quelles sont les méthodes les plus couramment utilisées ? Dans quel but ces actions sont-elles menées ? Peut-on discerner certains schémas ?

4) Hormis les attaques de logiciels rançonneurs, quels autres types d'attaques les hôpitaux ont-ils eu à subir ? Comment ont-ils réagi ? Les auteurs de ces actes ont-ils été arrêtés ? Dans l'affirmative, quelles furent leurs peines ?

5) Quels sont les plans de nos pouvoirs publics en vue de rendre nos infrastructures numériques plus résistantes aux attaques organisées ? Où en sont-ils actuellement dans la mise en œuvre de ces plans ? D'autres mesures sont-elles prévues? Ces plans portent-ils principalement sur les logiciels ou prévoient-ils aussi de renforcer ou de remplacer (renouveler) le matériel ? Pourquoi ?

 

In Nederland lijken veel ziekenhuizen nog steeds kwetsbaar te zijn voor cyberaanvallen. Hoewel de zorginstellingen zich steeds bewuster zijn van de gevaren, neemt tegelijkertijd de dreiging van gijzelsoftware toe (cf. https://www.nu.nl/tech/6178900/ziekenhuizen-kwetsbaar-voor-cyberaanval-wachten-totdat-het-misgaat.html).

Bij gijzelsoftware, ook wel «ransomware» genoemd, worden bestanden en systemen versleuteld. Vervolgens wordt losgeld geëist om deze weer toegankelijk te maken. Wanneer computerkrakers («hackers») systemen van ziekenhuizen platleggen, zou het bijvoorbeeld zo kunnen zijn dat patiënten naar andere locaties verplaatst moeten worden of operaties niet kunnen doorgaan.

Ziekenhuizen hebben wel experten in de informatie- en communicatietechnologie in dienst, maar vaak hebben zij niet voldoende kennis of tijd om actief te monitoren of er computerkraker op het netwerk zitten. Ook maken veel ziekenhuizen gebruik van verouderde apparatuur. Omdat deze apparaten verouderd zijn, worden ze niet altijd meer ondersteund door de leveranciers. Dat houdt in dat er geen geactualiseerde versie van de software meer wordt uitgebracht, wat de apparaten kwetsbaar maakt voor cyberaanvallen.

Het aantal wereldwijde cyberaanvallen op ziekenhuizen was vorig jaar op twee maanden tijd met zo'n 45 % gestegen. Dat meldt de cyberbeveiliger Check Point. In België heeft al zo'n 65 % van alle ziekenhuizen met een digitale kraakpoging te maken gehad (cf. https://www.computable.be/artikel/nieuws/zorg/7124027/5440850/twee-derde-belgische-hospitalen-kreeg-cyberaanval.html).

Dat specifiek ziekenhuizen de jongste maanden in het vizier lopen van cybercriminelen, heeft een eenvoudige reden: ze zijn aantrekkelijke doelwitten omdat ze in het huidige klimaat sneller bereid zijn om te voldoen aan de eisen van gijzelsoftware. De primaire gijzelsoftware-variant die wordt gebruikt bij de cyberaanvallen is «Ryuk», gevolgd door «Sodinokibi». Volgens een veiligheidsexpert bewijst dat de trend om meer gerichte en op maat gemaakte gijzelsoftware-aanvallen in te richten, in plaats van een massale spamcampagne te gebruiken.

Wat betreft het transversaal karakter van de schriftelijke vraag: de verschillende regeringen en schakels in de veiligheidsketen zijn het eens over de fenomenen die de komende vier jaar prioritair moeten worden aangepakt. Die staan gedefinieerd in de Kadernota Integrale Veiligheid en het Nationaal Veiligheidsplan voor de periode 2016-2019, en werden besproken tijdens een Interministeriële Conferentie, waarop ook de politionele en justitiële spelers aanwezig waren. Het betreft aldus een transversale aangelegenheid met de Gewesten waarbij de rol van de Gewesten vooral ligt in het preventieve luik.

Graag had ik dan ook volgende vragen voorgelegd:

1) Zou u een overzicht kunnen geven over het aantal ziekenhuizen dat getroffen is door een cyberaanval? Hoeveel zijn er dit in de jongste vijf jaar? Welke type aanval was dit (DDOS, gijzelsoftware-aanval, enz.)? Hoeveel bedraagt de totale geraamde financiële schade? In hoeveel gevallen is de continuïteit van de zorg in gevaar gekomen als gevolg van een cyberaanval?

2) Zijn er reeds signalen geweest die stellen dat de zorgsector qua digitale beveiliging achterloopt op andere sectoren? Indien ja, van wie kwamen deze signalen? Hoe werd hierop gereageerd?

3) Vanuit welk land zijn de meeste aanvallen afkomstig? Hoeveel van dit soort aanvallen zijn afkomstig uit België? Welke methodes worden het meest gebruikt? Met welk doel worden deze acties opgezet? Zijn er patronen te onderscheiden?

4) Behalve gijzelsoftware-aanvallen, met welke andere soort aanvallen heeft men nog te maken gehad in de ziekenhuizen? Hoe werd hierop gereageerd? Werden de daders ooit gevat? Indien ja, wat waren hun straffen?

5) Welke plannen hebben onze overheden om onze digitale infrastructuren weerbaarder te maken tegen georganiseerde aanvallen? Hoe ver staan ze reeds hierin? Wat staat er nog gepland? Hangt dit grotendeels samen met de software, of wordt ook de hardware aangepakt of vervangen (vernieuwd)? Waarom?

 
Réponse reçue le 9 juin 2022 : Antwoord ontvangen op 9 juni 2022 :

1) La Banque de données nationale générale (BNG) est une base de données policières dans laquelle sont enregistrés les faits sur base de procès-verbaux résultant des missions de police judiciaire et administrative. Elle permet de réaliser des comptages sur différentes variables statistiques telles que le nombre de faits enregistrés, les modus operandi, les objets liés à l’infraction, les moyens de transport utilisés, les destinations de lieu, etc.

Il est possible, sur base des informations disponibles dans la BNG, d’extraire de la banque de données policières des données concernant deux formes de criminalité informatique qui indiquent une «cyberattaque», à savoir le «hacking» et le «sabotage».

Le tableau ci-dessous reprend le nombre de faits enregistrés par les services de police pour les deux délits mentionnés ci-dessus auxquels est associée une destination de lieu «Hôpital/Polyclinique» au lieu de perpétration indiqué dans le procès-verbal.

Il s’agit des données au niveau national pour les années 2017 à 2020 ainsi que pour le premier semestre 2021. Les chiffres définitifs pour le second semestre de 2021 ne sont pas encore disponibles.

Tableau 1: Nombre de faits enregistrés en matière de hacking et sabotage ICT dans les hôpitaux


2017

2018

2019

2020

SEM 1 - 2021

Hacking

4

6

6

1

3

Sabotage

1

2

1

2

2

Source: police fédérale.

2) Cette question parlementaire ne relève pas de mes compétences mais de la compétence du premier ministre dont dépend le Centre for Cyber Security Belgium (CCB).

3) En général, bien que les outils et les tactiques utilisés dans les cyberattaques varient entre les différents acteurs et dans le temps, on peut distinguer quelques grandes phases dans la construction d’une telle attaque. Un modèle théorique largement utilisé à cet égard dans le secteur de la cybersécurité est le cadre MITRE ATT&CK (https://attack.mitre.org). De tels modèles peuvent aider à mieux comprendre les pratiques générales des cybercriminels, quelles que soient les technologies ou les vulnérabilités spécifiques qu’ils utilisent.

En ce qui concerne les enquêtes spécifiques, nous ne pouvons fournir aucun détail en raison du caractère secret de l’enquête. D’après les données dont nous disposons, il n’existe pas de profil de délinquant ou de modus operandus univoque. De plus, toutes les enquêtes ne permettent pas à l’identification du ou des auteurs, ce qui rend difficile la formulation de déclarations généralistes sur leur origine, leurs techniques ou leurs motifs.

4) L’honorable membre trouvera une partie de la réponse à ces questions dans le tableau joint à la réponse à la question 1). Pour le surplus, cette question parlementaire ne relève pas de mes compétences mais de la compétence du ministre de la Justice.

5) Cette question parlementaire ne relève pas de mes compétences mais de la compétence du premier ministre dont dépend le Centre for Cyber Security Belgium (CCB).

1) De Algemene Nationale Gegevensbank (ANG) is een politiedatabank waarin feiten geregistreerd worden op basis van processen-verbaal die voortvloeien uit de missies van de gerechtelijke en bestuurlijke politie. Zij laat toe om tellingen uit te voeren op verschillende statistische variabelen, zoals het aantal geregistreerde feiten, de modus operandi, de voorwerpen gehanteerd bij het misdrijf, de gebruikte vervoermiddelen, de plaatsbestemming, enz.

Op basis van de informatie uit de ANG is het mogelijk om twee specifieke vormen van informaticacriminaliteit die wijzen op een «cyberaanval» uit de politiedatabank te extraheren, zijnde «hacking» en «sabotage».

De onderstaande tabel bevat het aantal door de politiediensten geregistreerde feiten voor deze twee bovenstaande misdrijven, waarbij de pleegplaats een «Ziekenhuis/Polykliniek» was volgens de processen-verbaal.

Het betreft de gegevens op het nationale niveau voor de volledige jaren 2017 tot en met 2020, alsook voor het eerste semester van 2021. Voor het tweede semester van 2021 zijn nog geen definitieve cijfers beschikbaar.

Tabel 1 : Aantal geregistreerde feiten inzake ICT hacking en sabotage in ziekenhuizen


2017

2018

2019

2020

SEM 1 - 2021

Hacking

4

6

6

1

3

Sabotage

1

2

1

2

2

Bron: federale politie.

2) Deze parlementaire vraag valt niet onder mijn bevoegdheden maar behoort tot die van de eerste minister, aan wie het Centre for Cyber Security Belgium (CCB) rapporteert.

3) In het algemeen is het bij cyberaanvallen wel zo dat, alhoewel de gebruikte tools en tactieken variëren tussen verschillende actoren en doorheen de tijd, er enkele grote fases kunnen worden onderscheiden bij de opbouw van zo’n aanval. Eén theoretisch model dat in dit verband veel wordt gehanteerd in de cybersecurity industrie is het MITRE ATT&CK framework (https://attack.mitre.org). Zulke modellen kunnen helpen om inzicht te verwerven in de algemene werkwijze van cybercriminelen, ongeacht de specifieke technologieën of kwetsbaarheden waarvan ze gebruik maken.

Wat de specifieke onderzoeken betreft kunnen we, omwille van het geheim van het onderzoek, geen details verstrekken. Uit de voor ons beschikbare gegevens komen geen eenduidig daderprofiel of eenduidige modus operandus naar voor. Bovendien leiden ook niet alle onderzoeken tot de identificatie van de dader(s), waardoor het moeilijk is om generalistische uitspraken te doen over hun herkomst, technieken of motieven.

4) Het geachte lid zal een deel van het antwoord op deze vragen vinden in de tabel die is gehecht aan het antwoord op vraag 1). Voor het overige valt deze parlementaire vraag niet onder mijn bevoegdheden, maar behoort tot die van de minister van Justitie.

5) Deze parlementaire vraag valt niet onder mijn bevoegdheden maar behoort tot die van de eerste minister, aan wie het Centre for Cyber Security Belgium (CCB) rapporteert.