Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 7-2035

van Rik Daems (Open Vld) d.d. 15 juni 2023

aan de minister van Buitenlandse Zaken, Europese Zaken en Buitenlandse Handel, en de Federale Culturele Instellingen

Kritieke infrastructuur - Cybersecurity - Spionage - Hacking - Statelijke actoren - China - Bescherming - Maatregelen

beveiliging van kritieke infrastructuur
informatiebeveiliging
China
telefoon- en briefgeheim
uitwisseling van informatie
informatieoorlog

Chronologie

15/6/2023Verzending vraag (Einde van de antwoordtermijn: 20/7/2023)
24/7/2023Antwoord

Ook gesteld aan : schriftelijke vraag 7-2033
Ook gesteld aan : schriftelijke vraag 7-2034

Vraag nr. 7-2035 d.d. 15 juni 2023 : (Vraag gesteld in het Nederlands)

Hackers aangestuurd door China dringen kritieke infrastructuur in de Verenigde Staten (VS) binnen (cf. https://nos.nl/artikel/2476415-china-laat-hackers-infrastructuur-vs-binnendringen-zeggen-inlichtingendiensten). Het betreft communicatie- en nutsbedrijven, fabrieken, transportnetwerken, de bouw en de maritieme-, overheids- en IT-sectoren. Zo bereiden zij zich voor om deze cruciale systemen plat te leggen. Deze aanval is naast de VS mogelijks een wereldwijde operatie.

De waarschuwing volgt op de recente ontdekking van een «cluster van verdachte activiteit» door «Volt Typhoon», een hackersgroep die namens China werkt, volgens de inlichtingendiensten. Zowel Microsoft als de inlichtingendiensten van de VS, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland trekken hiervoor aan de alarmbel. De Nederlandse Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) waarschuwden in april 2023 ook nog dat China op grote schaal Nederlandse bedrijven en universiteiten bespioneert (cf. https://nos.nl/artikel/2472027-na-aivd-wijst-ook-mivd-op-chinese-spionagepraktijken).

Deze opbouw van «cyber capability» vormt op militair vlak een serieuze dreiging. Recentelijk is de Belgische Defensie al het slachtoffer geweest van een cyberaanval uit China (cf. https://www.hln.be/binnenland/chinese-hackers-kosten-belgische-defensie-al-2-25-miljoen-euro~a64b504f/).

Wat betreft het transversaal karakter van de schriftelijke vraag: de verschillende regeringen en schakels in de veiligheidsketen zijn het eens over de fenomenen die de komende vier jaar prioritair moeten worden aangepakt. Die staan gedefinieerd in de Kadernota Integrale Veiligheid en het Nationaal Veiligheidsplan voor de periode 2022-2025, en werden besproken tijdens een Interministeriële Conferentie, waarop ook de politionele en justitiële spelers aanwezig waren. Het betreft dus een transversale aangelegenheid met de Gewesten waarbij de rol van de Gewesten vooral ligt in het preventieve luik.

Graag had ik dan ook volgende vragen voorgelegd aan de geachte minister:

1) Bent u op de hoogte van de bovenvermelde acties? Neemt u hiervoor al de nodige maatregelen? Zo ja, kan u deze specifiek toelichten? Indien neen, is dit punt al geagendeerd om te bespreken met de administrateur-generaal van de Veiligheid van de Staat? Kunt u ons voorzien van specifieke cijfers over de omvang van de verdachte activiteiten van de hackersgroep «Volt Typhoon» die namens China opereert?

2) Volgt u de opbouw van «cyber capability» door andere grootmachten op? Zijn hiervoor reeds bevoegden aangesteld? Bent u op de hoogte van welke kritieke infrastructuur in België risico loopt? Kan u deze specifiek toelichten? Heeft de overheid een beoordeling gemaakt van de kwetsbaarheid van de Belgische kritieke infrastructuur voor dergelijke cyberaanvallen?

3) Hoe sterk is de cybersecurity van België op de kritieke infrastructuur ten opzichte van onze buurlanden? Hoe groot zijn de Belgische budgetten tegenover deze landen? Gaat u aanpassingen aanbrengen? Indien ja, kan u dit precies meedelen? Heeft de overheid samenwerkingsverbanden met andere Europese landen of internationale partners om informatie en expertise uit te wisselen en gezamenlijk op te treden tegen cyberaanvallen vanuit China?

4) Onderzoekt u de mogelijke effecten van een dergelijke «cyber capability» met een daarop volgende aanval en platlegging van de kritieke infrastructuur? In welke grootteorde wordt de mogelijke schade geraamd? Kan u deze cijfermatig toelichten?

5) Zijn er bestaande noodscenario's en protocollen die bij een cyberaanval gevolgd kunnen worden? Indien ja, dienen deze aangepast te worden met de nieuwe informatie in handen? Zijn er reeds oefeningen of simulaties uitgevoerd om de doeltreffendheid van de noodprotocollen bij cyberaanvallen te testen? Zo ja, wat waren de bevindingen en eventuele verbeteringen die zijn doorgevoerd of nog moeten worden doorgevoerd?

6) Welke maatregelen worden er genomen om de bewustwording over cyberveiligheid te vergroten bij Belgische bedrijven en burgers, met name met betrekking tot dreigingen uit China? Kan u hier concrete voorbeelden van geven?

7) Kan u cijfermatig duiden hoeveel communicatie- en nutsbedrijven, fabrieken, transportnetwerken en overheidsinstanties hier zijn getroffen door de cyberaanvallen vanuit China in de jongste drie jaar? Wat zijn de geschatte kosten van het herstellen van de schade veroorzaakt door de cyberaanvallen vanuit China op onze infrastructuur? Zijn er ook cijfers beschikbaar over de financiële schade die is toegebracht aan Belgische organisaties en de Belgische economie als gevolg van cyberaanvallen vanuit China?

8) Is er een stijging waargenomen in de activiteiten van Chinese hackers in België en de rest van Europa? Zo ja, vanaf welke periode? Tot welke factoren is dit volgens u terug te brengen?

9) Welke Belgische sectoren worden als het meest kwetsbaar beschouwd voor cyberaanvallen vanuit China en welke maatregelen worden er genomen om deze te beschermen?

Antwoord ontvangen op 24 juli 2023 :

De meeste van uw vragen betreffen Defensie of de Kanselarij van de eerste minister, die toezicht houdt op het Centre for cybersecurity Belgium (CCB). Voor de Belgische cyberbeveiligingsarchitectuur verwijs ik naar de Nationale cybersecuritystrategie en de Centrum voor cybersecurity België (CCB).

De federale overheidsdienst Buitenlandse Zaken (FOD BZ) focust op het dreigingslandschap («Threats landscape») en de noden inzake capaciteit van partnerlanden. Zoals België, onze buurlanden, zijnde lidstaten van de Europese Unie (EU), zijn allemaal onderworpen aan de vereisten van de NIS 1- en 2-richtlijnen (Network and Information Security Directive, richtlijnen houdende maatregelen voor een hoog gemeenschappelijk niveau van beveiliging van netwerk- en informatiesystemen in de Unie). Onze buurlanden hebben ook hun eigen cybersecuritystrategieën.

De EU-lidstaten hebben de mogelijkheid om cyberuitdagingen te bespreken binnen een speciale werkgroep (Horizontal Working Party on Cyber Issues – HWCPI).

België behandelt ook cyberkwesties met niet-EU-landen, zoals het Verenigd Koninkrijk en andere landen. Deze gesprekken vinden plaats op het niveau van de FOD BZ en het CCB (voor technische aspecten). De Europese Unie als zodanig voert cyberdialogen met bepaalde landen of regios: China, India, Japan, Zuid-Korea, de Verenigde Staten, Oekraïne en Latijns-Amerika. België is lid van het EU-CSIRT (Computer Security Incident Response Team netwerk), het FIRST-netwerk (Forum of Incident Response and Security Teams), de ECG European Gov CSIRT groep en CRI (Counter Ransomware Initiative).

Buitenlandse Zaken beschikken niet van de cijfers over de schade die Chinese cyberactoren in België hebben aangericht. Het Cyber Command en het CCB volgen de intensiteit van kwaadaardige cyberactiviteiten en hun herkomst.

China is geïnteresseerd in de hoogtechnologische en onderzoek en ontwikkeling (O&O)-sectoren waarin België expertise heeft. België beschermt het geheel van zijn kritieke infrastructuren tegen alle bedreigingen.

Voor de andere vragen verwijs ik u naar het Centrum voor cybersecurity België (CCB) en het NCCN, die verantwoordelijk is op dit gebied.