SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2022-2023 Zitting 2022-2023
________________
15 juin 2023 15 juni 2023
________________
Question écrite n° 7-2034 Schriftelijke vraag nr. 7-2034

de Rik Daems (Open Vld)

van Rik Daems (Open Vld)

à la ministre de la Défense

aan de minister van Defensie
________________
Infrastructures critiques - Cybersécurité - Espionnage - Piratage - Acteurs étatiques - Chine - Protection - Mesures Kritieke infrastructuur - Cybersecurity - Spionage - Hacking - Statelijke actoren - China - Bescherming - Maatregelen 
________________
sécurité des infrastructures critiques
sécurité des systèmes d'information
Chine
protection des communications
échange d'information
guerre de l'information
beveiliging van kritieke infrastructuur
informatiebeveiliging
China
telefoon- en briefgeheim
uitwisseling van informatie
informatieoorlog
________ ________
15/6/2023Verzending vraag
(Einde van de antwoordtermijn: 20/7/2023)
25/7/2023Antwoord
15/6/2023Verzending vraag
(Einde van de antwoordtermijn: 20/7/2023)
25/7/2023Antwoord
________ ________
Aussi posée à : question écrite 7-2033
Aussi posée à : question écrite 7-2035
Aussi posée à : question écrite 7-2033
Aussi posée à : question écrite 7-2035
________ ________
Question n° 7-2034 du 15 juin 2023 : (Question posée en néerlandais) Vraag nr. 7-2034 d.d. 15 juni 2023 : (Vraag gesteld in het Nederlands)

Des pirates informatiques téléguidés par la Chine s'introduisent dans des infrastructures critiques des États-Unis (USA) (cf. https://nos.nl/artikel/2476415 china laat hackers infrastructuur vs binnendringen zeggen inlichtingendiensten). Il s'agit d'entreprises de communication et d'utilité publique, d'usines, de réseaux de transport, ainsi que du secteur de la construction, du secteur maritime, du secteur public et des secteurs des TI. Ils s'apprêtent ainsi à paralyser ces systèmes vitaux. Il est possible que cette attaque soit une opération à l'échelle mondiale et ne concerne pas seulement les États-Unis.

La mise en garde fait suite à la récente découverte d'un faisceau d'activités suspectes de la part de Volt Typhoon, un groupe de pirates agissant au nom de la Chine, selon les services de renseignement. Tant Microsoft que les services de renseignement des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande tirent la sonnette d'alarme à cet égard. Le Service général de renseignement et de sécurité (AIVD) et le Service militaire de renseignement et de sécurité (MIVD) des Pays-Bas ont encore lancé une mise en garde en avril 2023: la Chine se livre à un espionnage à grande échelle des entreprises et universités néerlandaises (cf. https://nos.nl/artikel/2472027 na aivd wijst ook mivd op chinese spionagepraktijken).

Pareil développement de cybercapacités constitue une sérieuse menace sur le plan militaire. Dernièrement, la Défense belge a déjà été victime d'une cyberattaque d'origine chinoise (cf. https://www.hln.be/binnenland/chinese hackers kosten belgische defensie al 2 25 miljoen euro~a64b504f/).

En ce qui concerne le caractère transversal de la question écrite: les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui doivent être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la Note-cadre de sécurité intégrale et dans le Plan national de sécurité pour la période 2022-2025 et ont fait l'objet d'un débat lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Cette question concerne donc une compétence transversale partagée avec les Régions, ces dernières intervenant surtout dans le volet préventif.

Je souhaiterais donc vous adresser les questions suivantes.

1) Êtes-vous au courant des actions susmentionnées? Prenez-vous déjà les mesures nécessaires pour y faire face? Dans l'affirmative, pouvez-vous les détailler? Dans la négative, ce point est-il déjà inscrit à l'ordre du jour des entretiens prévus avec l'administrateur général de la Sûreté de l'État? Pouvez-vous nous fournir des statistiques spécifiques sur l'ampleur des activités suspectes du groupe de pirates Volt Typhoon, lequel agit au nom de la Chine?

2) Êtes-vous attentif au développement de cybercapacités par des grandes puissances étrangères? Des personnes ont-elles déjà été habilitées à intervenir à ce sujet? Savez-vous quelles infrastructures critiques de la Belgique sont menacées? Pouvez-vous fournir des détails à ce sujet? Les autorités publiques ont-elles procédé à une évaluation de la vulnérabilité des infrastructures critiques belges à de telles cyberattaques?

3) Quel est le degré de cybersécurité des infrastructures critiques de la Belgique en comparaison avec celui des pays voisins? Les budgets belges sont-ils comparables à ceux de ces pays? Comptez-vous procéder à des ajustements? Dans l'affirmative, pouvez-vous préciser en quoi ils consisteront? Les autorités publiques ont-elles conclu des accords de coopération avec d'autres pays européens ou des partenaires internationaux en vue d'un échange d'informations et d'expertise et d'une action commune contre les cyberattaques d'origine chinoise?

4) Étudiez-vous les conséquences que pourraient avoir de telles cybercapacités, susceptibles de donner lieu à une attaque et une paralysie des infrastructures critiques? Quel est l'ordre de grandeur estimé des éventuels dommages? Pouvez-vous étayer votre réponse par des données chiffrées?

5) Existe-t-il des scénarios et protocoles d'urgence à appliquer en cas de cyberattaque? Dans l'affirmative, ceux-ci doivent-ils être adaptés à la lumière des nouvelles informations dont nous disposons? A-t-on déjà effectué des exercices ou des simulations afin de tester l'efficacité des protocoles d'urgence en cas de cyberattaque? Dans l'affirmative, quelles en ont été les conclusions et quelles améliorations y a-t-on éventuellement déjà apportées ou doit-on encore y apporter?

6) Quelles sont les mesures prises pour faire prendre davantage conscience de l'importance de la cybersécurité dans les entreprises belges et chez les citoyens, entre autres en ce qui concerne la menace provenant de Chine? Pouvez-vous me donner quelques exemples concrets de mesures?

7) Pouvez-vous me dire combien d'entreprises de communication et d'utilité publique, d'usines, de réseaux de transport et d'organismes publics ont été victimes de cyberattaques d'origine chinoise ces trois dernières années? À combien le coût de la réparation du dommage causé à nos infrastructures par ces cyberattaques en provenance de Chine est-il estimé? Dispose-t-on également de données chiffrées sur le préjudice financier que des cyberattaques d'origine chinoise ont occasionné à des organisations belges et à l'économie belge?

8) Observe-t-on une augmentation des activités de pirates informatiques chinois en Belgique et dans le reste de l'Europe? Dans l'affirmative, depuis quand? Quels sont, selon vous, les facteurs qui expliquent cette augmentation?

9) Quels sont les secteurs belges qui sont considérés comme les plus vulnérables à des cyberattaques d'origine chinoise et quelles mesures prend-on pour les protéger?

 

Hackers aangestuurd door China dringen kritieke infrastructuur in de Verenigde Staten (VS) binnen (cf. https://nos.nl/artikel/2476415-china-laat-hackers-infrastructuur-vs-binnendringen-zeggen-inlichtingendiensten). Het betreft communicatie- en nutsbedrijven, fabrieken, transportnetwerken, de bouw en de maritieme-, overheids- en IT-sectoren. Zo bereiden zij zich voor om deze cruciale systemen plat te leggen. Deze aanval is naast de VS mogelijks een wereldwijde operatie.

De waarschuwing volgt op de recente ontdekking van een «cluster van verdachte activiteit» door «Volt Typhoon», een hackersgroep die namens China werkt, volgens de inlichtingendiensten. Zowel Microsoft als de inlichtingendiensten van de VS, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland trekken hiervoor aan de alarmbel. De Nederlandse Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) waarschuwden in april 2023 ook nog dat China op grote schaal Nederlandse bedrijven en universiteiten bespioneert (cf. https://nos.nl/artikel/2472027-na-aivd-wijst-ook-mivd-op-chinese-spionagepraktijken).

Deze opbouw van «cyber capability» vormt op militair vlak een serieuze dreiging. Recentelijk is de Belgische Defensie al het slachtoffer geweest van een cyberaanval uit China (cf. https://www.hln.be/binnenland/chinese-hackers-kosten-belgische-defensie-al-2-25-miljoen-euro~a64b504f/).

Wat betreft het transversaal karakter van de schriftelijke vraag: de verschillende regeringen en schakels in de veiligheidsketen zijn het eens over de fenomenen die de komende vier jaar prioritair moeten worden aangepakt. Die staan gedefinieerd in de Kadernota Integrale Veiligheid en het Nationaal Veiligheidsplan voor de periode 2022-2025, en werden besproken tijdens een Interministeriële Conferentie, waarop ook de politionele en justitiële spelers aanwezig waren. Het betreft dus een transversale aangelegenheid met de Gewesten waarbij de rol van de Gewesten vooral ligt in het preventieve luik.

Graag had ik dan ook volgende vragen voorgelegd aan de geachte minister:

1) Bent u op de hoogte van de bovenvermelde acties? Neemt u hiervoor al de nodige maatregelen? Zo ja, kan u deze specifiek toelichten? Indien neen, is dit punt al geagendeerd om te bespreken met de administrateur-generaal van de Veiligheid van de Staat? Kunt u ons voorzien van specifieke cijfers over de omvang van de verdachte activiteiten van de hackersgroep «Volt Typhoon» die namens China opereert?

2) Volgt u de opbouw van «cyber capability» door andere grootmachten op? Zijn hiervoor reeds bevoegden aangesteld? Bent u op de hoogte van welke kritieke infrastructuur in België risico loopt? Kan u deze specifiek toelichten? Heeft de overheid een beoordeling gemaakt van de kwetsbaarheid van de Belgische kritieke infrastructuur voor dergelijke cyberaanvallen?

3) Hoe sterk is de cybersecurity van België op de kritieke infrastructuur ten opzichte van onze buurlanden? Hoe groot zijn de Belgische budgetten tegenover deze landen? Gaat u aanpassingen aanbrengen? Indien ja, kan u dit precies meedelen? Heeft de overheid samenwerkingsverbanden met andere Europese landen of internationale partners om informatie en expertise uit te wisselen en gezamenlijk op te treden tegen cyberaanvallen vanuit China?

4) Onderzoekt u de mogelijke effecten van een dergelijke «cyber capability» met een daarop volgende aanval en platlegging van de kritieke infrastructuur? In welke grootteorde wordt de mogelijke schade geraamd? Kan u deze cijfermatig toelichten?

5) Zijn er bestaande noodscenario's en protocollen die bij een cyberaanval gevolgd kunnen worden? Indien ja, dienen deze aangepast te worden met de nieuwe informatie in handen? Zijn er reeds oefeningen of simulaties uitgevoerd om de doeltreffendheid van de noodprotocollen bij cyberaanvallen te testen? Zo ja, wat waren de bevindingen en eventuele verbeteringen die zijn doorgevoerd of nog moeten worden doorgevoerd?

6) Welke maatregelen worden er genomen om de bewustwording over cyberveiligheid te vergroten bij Belgische bedrijven en burgers, met name met betrekking tot dreigingen uit China? Kan u hier concrete voorbeelden van geven?

7) Kan u cijfermatig duiden hoeveel communicatie- en nutsbedrijven, fabrieken, transportnetwerken en overheidsinstanties hier zijn getroffen door de cyberaanvallen vanuit China in de jongste drie jaar? Wat zijn de geschatte kosten van het herstellen van de schade veroorzaakt door de cyberaanvallen vanuit China op onze infrastructuur? Zijn er ook cijfers beschikbaar over de financiële schade die is toegebracht aan Belgische organisaties en de Belgische economie als gevolg van cyberaanvallen vanuit China?

8) Is er een stijging waargenomen in de activiteiten van Chinese hackers in België en de rest van Europa? Zo ja, vanaf welke periode? Tot welke factoren is dit volgens u terug te brengen?

9) Welke Belgische sectoren worden als het meest kwetsbaar beschouwd voor cyberaanvallen vanuit China en welke maatregelen worden er genomen om deze te beschermen?

 
Réponse reçue le 25 juillet 2023 : Antwoord ontvangen op 25 juli 2023 :
Texte pas encore disponible. Tekst nog niet beschikbaar.