De effecten van de cyberaanval MiniDuke op Belgische overheidscomputers
computercriminaliteit
computervirus
gegevensbescherming
elektronische overheid
19/4/2013 | Verzending vraag |
2/9/2013 | Antwoord |
Herkwalificatie van : vraag om uitleg 5-3211
Via een cyberaanval onder de noemer MiniDuke, werden wereldwijd heel wat overheidscomputers getroffen. Deze MiniDuke verschafte zich toegang via een lek in de breed verspreide software van Adobe Reader. Eens genesteld begon MiniDuke met de scanning van de harde schijf en het selecteren en ontvreemden van wellicht gewenste en gevoelige of strategisch belangrijke bestanden. Deze besmetting zou al enkele maanden aan de gang zijn. Blijkbaar bevinden zich bij de slachtoffers van deze cyberaanval ook enkele Belgische overheidscomputers.
De aanval van MiniDuke werd geďdentificeerd door het Russische computerbedrijf Kaspersky, gespecialiseerd in de bestrijding van de cybercriminaliteit.
Kan de minister bevestigen dat er ook Belgische overheidscomputers het slachtoffer werden van de cyberaanval met MiniDuke, en kan er hieromtrent meer informatie worden verstrekt? Beaamt de minister dat de ontdekking en ook neutralisering van MiniDuke afkomstig is van een Russisch bedrijf?
Hoe komt het dat de beveiliging van onze overheidscomputers afhankelijk is van de bestrijding door buitenlandse bedrijven? Beschikken wij zelf over onvoldoende knowhow om eigen beveiligingssoftware of -systemen te ontwikkelen? Kan voor dit soort van hoog technologische kennis geen Europees platform werkzaam worden? Bestaan er hieromtrent plannen, of blijft dit soort beveiliging bijna afhankelijk van de toevallige opsporing door privébedrijven… die daarmee meteen ook een enorme strategische macht verwerven? Lijkt een structurele oplossing daarom niet urgent?
1. Een opsporingsonderzoek in het kader van deze MiniDuke cyberaanval werd geopend door Federal Computer Crime Unit (FCCU) onder leiding van het Federaal Parket.
Het onderzoek is lopende maar er zijn nog geen aanwijzingen over de mogelijke bron van de aanval. In het kader van het onderzoek worden de slachtoffers thans opgespoord. Er is nog geen zicht op de hoedanigheid van de slachtoffers.
2 tot en met 7. Het is inderdaad een Russische onderneming die de malware MiniDuke ontdekt heeft.
Deze problematiek vormt een belangrijke prioriteit voor de Europese Commissie. Zij heeft bovendien zopas een strategie betreffende cyberveiligheid bekendgemaakt, opgesteld rond vijf prioriteiten:
Vergroten van de cyberveerkracht (deze prioriteit maakt het voorwerp uit van een voorstel van richtlijn betreffende de veiligheid van de netwerken en van de informatie).
Bestrijden van de cybercriminaliteit.
Ontwikkelen van een beleid en van middelen inzake cyberverdediging.
Ontwikkelen van industrieel en technologisch vermogen inzake cyberveiligheid.
Invoeren van een coherent internationaal Europese unie (EU)-beleid inzake cyberveiligheid.
Het voorstel van richtlijn is de voornaamste actie van de strategie. Deze richtlijn strekt ertoe voor de Lidstaten een minimaal niveau vast te leggen van de vereisten inzake cyberveiligheid en de samenwerking tussen de private sector en de openbare sector te bevorderen, alsook de samenwerking tussen de Lidstaten in geval van een incident met een grensoverschrijdend karakter. De richtlijn steunt op drie pijlers:
Op nationaal vlak moeten de Lidstaten beschikken over een nationaal beleid, een bevoegde overheid, een Computer Emergency Response Team (CERT) en een nationaal samenwerkingsplan (waarin de rollen en verantwoordelijkheden in geval van een incident gedefinieerd worden).
Op Europees vlak moet een Europees samenwerkingsplan de samenwerkingsmechanismen tussen de Lidstaten definiëren.
Sommige sectoren moeten mechanismen inzake risicobeheer ontwikkelen en de meest zware incidenten rapporteren aan de bevoegde nationale overheid.
Deze elementen komen vanzelfsprekend terug op nationaal niveau: naast de oprichting van CERT.be in 2009 heeft België net een nationale strategie inzake cyberveiligheid uitgewerkt.
In de loop van 2012 zijn de leden van het overlegplatform inzake de informatieveiligheid (BELNIS) immers meermaals samengekomen om een ontwerp van nationaal beleid inzake cyberveiligheid op te maken. Eén van de strategische doelstellingen is het ontwikkelen van eigen Belgische capaciteiten op het vlak van cyberveiligheid.
De Staatssecretaris voor het Openbaar Ambt, de heer Hendrik Bogaert, heeft, als voorzitter van BELNIS, de tekst, die vier hoofdstukken bevat, doorgestuurd naar de eerste minister, nadat hij door alle leden van BELNIS goedgekeurd was. Vervolgens werd de tekst bestudeerd binnen een werkgroep beleidscoordinatie. Op het einde van deze vergadering werd beslist om het laatste hoofdstuk van deze strategie (met betrekking tot de nodige middelen voor de aanwending van het beleid) te schrappen.
Het is dus de nieuwe versie van de tekst die op 21 december 2012 aan de ministerraad voorgelegd werd. De ministerraad heeft de coördinatie van de uitvoering ervan toevertrouwd aan de eerste minister. Daarna werd het dossier op de agenda gezet van een vergadering van het College voor Inlichting en Veiligheid, dat akte genomen heeft van de beslissing van de ministerraad. Voor vragen met betrekking tot de uitvoering van de cyberstrategie verwijs ik u derhalve door naar de eerste minister.