Version à imprimer bilingue Version à imprimer unilingue

Question écrite n° 7-1864

de Els Ampe (Open Vld) du 23 janvier 2023

à la ministre de la Défense

Terminaux GNL - Infrastructure critique - Sécurité - Cyberattaques - Sabotage - Protection - Mesures

criminalité informatique
piratage informatique
sécurité des systèmes d'information
gaz naturel
infrastructure industrielle
Russie
guerre de l'information
distribution du gaz
sécurité des infrastructures critiques

Chronologie

23/1/2023Envoi question (Fin du délai de réponse: 23/2/2023)
20/2/2023Réponse

Aussi posée à : question écrite 7-1863
Aussi posée à : question écrite 7-1865

Question n° 7-1864 du 23 janvier 2023 : (Question posée en néerlandais)

Les pirates informatiques s'intéressent aux terminaux GNL (gaz naturel liquéfié) néerlandais. Ils cherchent à savoir s'il leur est possible de les pirater et réalisent d'autres opérations exploratoires. C'est ce que constatent les experts de la société Dragos spécialisée dans la cyberprotection. Selon le Federal Bureau of Investigation américain (FBI) et d'autres chercheurs, ces groupes ont des liens avec la Russie. Les experts craignent que les terminaux subissent prochainement une cyberattaque et soient éventuellement paralysés. (cf. https://www.rtlnieuws.nl/economie/artikel/5348201/hackers rusland lng gasterminal nederland europese unie cyberoorlog).

Selon Casey Brooks, spécialiste chez Dragos, les groupes de pirates nommés «Xenotime» et «Kamacite» ont déjà analysé en détail les systèmes numériques du terminal GNL de Gasunie dans le chenal d'Eemshaven, dans le port d'Amsterdam. Le FBI a révélé que «Xenotime» et «Kamacite» entretenaient des liens avec les services secrets russes.

L'entreprise néerlandaise ElectricIQ a également signalé une activité accrue autour de l'infrastructure vitale en Europe et aux Pays-Bas. Joep Gommers d'ElectricIQ a déclaré à RTL qu'il est logique que les pirates russes s'en prennent aux terminaux GNL néerlandais: «(traduction) Cela s'inscrit assurément dans le modus operandi et les centres d'intérêt de la Russie en ce moment» (cf. https://finance.yahoo.com/news/russian hackers target dutch lng 170000151.html).

Selon cette entreprise, c'est la première fois que «Xenotime» prend l'Europe pour cible.

En raison de la guerre en Ukraine, les entreprises de cybersécurité observent cette année une hausse sensible du nombre de cyberattaques en général. De janvier à septembre 2022, il est question d'une moyenne mensuelle de plus de cinq millions de cyberattaques isolées, selon les chiffres de l'entreprise de cybersécurité ESET. C'est 20 % de plus qu'en 2021. L'entreprise de cyberprotection Fox-IT estime que la crise énergétique fait planer la menace concrète que des personnes malveillantes s'en prennent à des entreprises actives dans le secteur énergétique. «(traduction) Entre autres dans la chaîne d'approvisionnement pour le transport et la distribution du GNL», déclare un porte-parole de Fox-IT.

Ce n'est pas la première fois que la Russie ou ses citoyens sont accusés d'attaquer l'infrastructure énergétique à l'étranger. Début octobre 2022, le service de sécurité intérieure norvégien a ouvert une enquête sur de nouvelles observations de drones à proximité d'infrastructures capitales, quelques heures seulement après la brève fermeture de l'aéroport de Bergen, proche d'une importante base de la marine norvégienne, à la suite d'observations de drones.

«(traduction) Les drones peuvent être utilisés pour espionner ou simplement semer la panique. La Russie a tout simplement plus à gagner qu'à perdre en déployant des activités de renseignement en Norvège aujourd'hui plutôt qu'avant la guerre», expliquent les autorités.

Des responsables américains ont annoncé dernièrement la découverte d'un système avancé et d'une efficacité alarmante, permettant d'attaquer des installations industrielles et capable notamment de provoquer des explosions dans l'industrie énergétique. Ce programme manipule des appareils présents dans presque toutes les installations industrielles complexes plutôt que de viser des failles inconnues pouvant être corrigées facilement; presque chaque installation pourrait donc en être victime, pensent les experts (cf. https://www.washingtonpost.com/technology/2022/04/13/pipedream malware russia lng/).

En ce qui concerne le caractère transversal de la question écrite: les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui devront être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la note-cadre de sécurité intégrale et dans le Plan national de sécurité 2022-2025 et ont été discutés lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Il s'agit donc d'une matière transversale qui relève également des Régions, le rôle de ces dernières se situant surtout dans le domaine de la prévention.

Je souhaiterais vous poser les questions suivantes.

1) Pouvez-vous me dire si nos services de sécurité ont déjà signalé que la Russie tentait de s'en prendre à nos centrales GNL (comme celle de Zeebrugge), comme c'est le cas aux Pays-Bas? Si oui, pouvez-vous expliquer l'origine de la menace? Dans la mesure où cette information ne met pas en péril la sécurité, pouvez-vous indiquer quelles mesures supplémentaires ont été prises pour renforcer la protection? Si non, pour quelle raison?

2) A-t-on déjà observé des tentatives d'intrusion numérique dans l'infrastructure de telles centrales GNL au cours des trois dernières années? Si oui, combien au total et combien depuis l'année dernière? A-t-on pu identifier l'origine de ces attaques? Quelles étaient les centrales prises pour cible? Quel était l'objectif présumé des pirates?

3) A-t-on signalé des tentatives d'intrusion physique dans de tels terminaux ou des observations non autorisées (au moyen de drones, par exemple) de nos centrales ou autres structures semblables d'approvisionnement énergétique? Si oui, quel a été le nombre d'incidents en 2022? De quelles sanctions les auteurs ont-ils écopé ? S'ils étaient de nationalité étrangère, quelle était-elle? Les auteurs étaient-ils eux-mêmes en activité au sein de ces centrales?

4) La Russie étant parfaitement consciente de la vulnérabilité de notre approvisionnement énergétique, pouvez-vous me dire si des mesures de sécurité supplémentaires ont été prises à l'échelon fédéral pour éviter une ingérence ou un sabotage pouvant affecter notre approvisionnement? Pouvez-vous détailler votre réponse?

5) Pourriez-vous expliquer dans les grandes lignes les mesures tant physiques que numériques qui sont prises pour protéger l'infrastructure gazière contre le sabotage et les cyberattaques? Des mesures supplémentaires sont-elles encore en préparation, sachant que la guerre en Ukraine accroît le risque de sabotage?

6) Dispose-t-on de plans d'urgence à activer en cas de sabotage ou d'attaque de certaines de nos infrastructures énergétiques susceptibles de compromettre la sécurité de notre approvisionnement? Dispose-t-on également de plans de représailles s'il s'avérait que des puissances étrangères sont responsables du sabotage?

7) Peut-on parler d'une vigilance accrue sur ces sites et en particulier dans les terminaux GNL? Si non, pour quelle raison? Si oui, cela concerne-t-il à la fois la protection physique et la protection numérique?

Réponse reçue le 20 février 2023 :

1) Les terminaux et les installations gazières GNL (gaz naturel liquéfié) sont des infrastructures critiques civiles dont la sécurisation relève de la responsabilité du Centre de crise national (NCCN). Le Service général du renseignement et de sécurité (SGRS) n’a pas connaissance d’incidents récents suite à la crise ukrainienne.

Il est de notoriété publique que toutes les infrastructures critiques et les OSE (opérateurs de services essentiels) sont des cibles privilégiées pour les cyber-acteurs russes. Celles-ci relèvent de la responsabilité du NCCN, le SGRS apportant la contribution nécessaire à l’élaboration de l’analyse générale de la menace. Cependant, il n’y a actuellement aucune indication spécifique d’une cybermenace russe contre les infrastructures critiques belges et les OSE. Si le SGRS reçoit des informations sur une menace spécifique, il les communiquera immédiatement au NCCN.

2) Le SGRS n’est pas le point central où les incidents cyber nationaux sont signalés et suivis. Il faut dans ce cas se diriger vers le NCCN et le Center for Cyber Security (CCB).

3), 4) & 5) La Défense n’est pas responsable de la sécurisation des infrastructures critiques civiles, ni des terminaux GNL, des installations gazières ou encore des OSE. Celles-ci relèvent de la responsabilité du NCCN.

6) En cas d’incident cyber sur les infrastructures énergétiques, le plan national d’urgence cyber peut être activé sous la direction du directeur du CCB. Le SGRS est également impliqué dans le plan d’urgence cyber et met ses capacités techniques à disposition pour appuyer le CCB afin de résoudre l’incident dans les plus brefs délais.

7) Le SGRS n’a pas connaissance de mesures de sécurité renforcées pour ces installations.