Cyberaanval op Zaventem op 22 maart

©REUTERS

De federale overheidsdiensten zijn steeds vaker het doelwit van cyberaanvallen. Op de dag van de aanslagen in Brussel was de nationale luchthaven het doelwit.

De Belgische diplomatie is het belangrijkste doelwit van de cyberaanvallen op overheidsdiensten, met 4.000 aanvallen per maand of bijna 130 per dag. En er worden elke maand steeds meer aanvallen vastgesteld. Ook een minder gevoelige dienst zoals de voedselinspectie (FAVV) moet per jaar bijna 6.000 pogingen afslaan.

Zaventem

Het federaal parket heeft samen met de FBI een hacker gevat die onze luchthaven viseerde op 22 maart.

Op 22 maart, de dag van de aanslagen in Brussel, was het computersysteem van de luchthaven van Zaventem het doelwit van een cyberaanval. Dat onthulde De Tijd donderdag en bevestigt het federaal parket in een persbericht.

De aanval gebeurde in de nacht van 22 op 23 maart en was gericht tegen zowel het informaticasysteem als de website van Brussels Airport Company. De aanval moest de website platleggen en de hacker laten binnendringen in het systeem, maar dat lukte niet.

Het federaal parket heeft onlangs met de FBI de minderjarige dader in de Verenigde Staten opgepakt. Het gaat om een jongen uit Pittsburgh die de feiten heeft toegegeven.

Er is ook een huiszoeking uitgevoerd bij de verdachte. Uit het onderzoek blijkt voorlopig dat er geen terroristische motieven in het spel waren.

Ook spoorwegen geviseerd

Veel cyberaanvallen tegen de overheid worden niet publiek gemaakt. De spoorbeheerder Infrabel slikte de voorbije twee jaar zeker zeven aanvallen. Die troffen de internettoegang van Infrabel en de verkoopwebsites en de kaartbetalingssystemen van de NMBS. Gelukkig raakten de aanvallen niet door de veiligheidsbarrière van Infrabel en is het treinverkeer niet afhankelijk van een internetverbinding.

Vroegere aanvallen op het Rijksregister (april 2012), een website van het Crisiscentrum (februari 2013) en een phishing vanuit Israël bij de overheidsdienst Economie (begin 2014) raakten ook opgelost.

Bijna alle overheidsdiensten, van de RVA, RIZIV, RSZ, Volksgezondheid tot het leger en de premier, gingen wel al plat door cyberaanvallen die hun sites bestookten.

Bijna alle overheidsdiensten, van de RVA, RIZIV, RSZ, Volksgezondheid tot het leger en de premier, gingen wel al plat door DDOS-aanvallen die hun sites bestookten. Bij DDOS-aanvallen (Distributed denial of service) worden servers zodanig bestookt dat ze overbelast raken.

De federale computerdienst Fedict telde in 2015 vier DDOS-aanvallen. Vorig jaar waren dat er minstens 14.

‘We hebben onlangs bij de meeste overheidsdiensten een goed anti-DDOS-systeem geïnstalleerd om de aanvallen te baas te kunnen', stelt Miguel De Bruycker, de topman van het Centrum voor Cybersecurity (CCB).

Rusland

Terwijl Nederland vorige week nog waarschuwde voor honderden cyberaanvallen uit Rusland, merkt het Belgische Centrum voor Cybersecurity daar helemaal niets van in ons land. Er zijn steeds meer aanvallen, maar die worden gedetecteerd en hackings van onze overheidsdiensten door de Russen of andere staten worden niet opgemerkt.

‘Wat de Nederlandse diensten zien, zien wij in België niet’, vertelt De Bruycker. 'En dan zijn er drie opties: er zijn aanvallen vanuit Rusland die wij niet detecteren, de aanvallen op Nederland viseren niet de Belgische diensten of Nederland schaalt de aanvallen anders in dan wij.’

Complexe cyberaanvallen gebeuren niet in één keer of in één dag. Daar gaan verkenningen aan vooraf.
Miguel De Bruycker
Topman van het Centrum voor Cybersecurity België

Toch was ook onze Belgische diplomatie nog in de zomer van 2014 het slachtoffer van zo’n spionageaanval uit Rusland, hoogstwaarschijnlijk om Belgische documenten over de crisis in Oekraïne te kopiëren. Drie maanden lang lag het computernetwerk van meer dan 3.100 diplomaten en medewerkers plat om het complexe spionagevirus te verwijderen. Het lijkt onwaarschijnlijk dat Rusland sindsdien ons land niet langer zou viseren.

‘Het klopt dat er in 2014 nog een aanval was op Buitenlandse Zaken, maar dit wordt sindsdien dagelijks gemonitord door een cybersecurity operations centre (csoc). Ik kan alleen meedelen dat we momenteel zo geen aanvallen hebben gezien’, benadrukt De Bruycker. ‘En ons land heeft een gelijke evolutie als Nederland qua ‘intrusion detection system’ (ids).’

‘Het valt niet uit te sluiten dat we bepaalde pogingen al meteen hebben kunnen tegenhouden en dan zie je niet altijd wat echt de bedoeling was van zo’n mislukte poging’, legt De Bruycker nog uit. ‘Want ook complexe cyberaanvallen gebeuren niet in één keer of in één dag. Daar gaan verkenningen aan vooraf en die gaan zich pas na maanden dieper kunnen nestelen.’

Verkiezingen

Maar dat de onrustwekkende vaststellingen in Nederlandse en de Verenigde Staten hier niet te zien zijn, betekent niet dat onze diensten op hun lauweren rusten. ‘Natuurlijk gaan wij als CCB de detectiemogelijkheden verder uitbreiden, niet alleen qua capaciteit, met de toevoeging van cert.be aan het CCB, maar vooral met verschillende projecten.

Ook zijn we bezorgd over wat in de Verenigde Staten is gebeurd. We voeren een risico-analyse uit op onze verkiezingssystemen. Want sowieso moeten we daarover permanent vragen durven te stellen. En zoals de eerste minister al aankondigde, zullen we ook via de voorzitters van Kamer en Senaat alle parlementsleden sensibiliseren voor de risico’s.’

Lees verder

Advertentie
Advertentie

Tijd Connect