...

Question et réponse écrite n° : 0908 - Législature : 54


Auteur Jean-Marc Nollet, Ecolo-Groen
Département Vice-premier ministre et ministre de la Coopération au développement, de l'Agenda numérique, des Télécommunications et de la Poste
Sous-département Coopération au développement, Agenda numérique, Télécommunications et Poste
Titre Cyberattaque WannaCry.
Date de dépôt22/05/2017
Langue F
Statut questionRéponses reçues
Date de délai27/06/2017

 
Question

Le 12 mai 2017, des dizaines de milliers d'ordinateurs dans le monde ont été infectés par un logiciel bloquant leur utilisation. En outre, ce logiciel prend en otage les usagers des ordinateurs concernés en exigeant un paiement de 300 dollars afin que les fichiers soient préservés. D'après les premières constatations des experts, ce logiciel tire parti d'une faille de sécurité informatique. Cette faille a été corrigée par Microsoft mais les ordinateurs dont le système d'exploitation n'est pas à jour restent vulnérables. Il semble encore que les ordinateurs équipés de Windows XP, produit pour lequel Microsoft ne propose plus aucune mise à jour, sont particulièrement vulnérables face à ce type d'attaque. 1. Pourriez-vous indiquer si votre administration a été touchée par cette attaque ainsi que les éventuels détails de l'ampleur des dégâts causés? 2. Pourriez-vous donner quelques informations sur le nombre et la proportion d'ordinateurs équipés de ces licences au sein de votre administration, ainsi que les mesures que vous avez mises en place suite à l'attaque susmentionnée? 3. Pourriez-vous indiquer si bpost ou des opérateurs téléphoniques actifs dans notre pays ont été touchés par ce virus? 4. Suite à cette attaque, quelles mesures spécifiques avez-vous prises en lien avec bpost et ces opérateurs?


 
Statut 1 réponse normale - normaal antwoord - Réponse publiée
Publication réponse     B123
Date publication 27/06/2017, 20162017
Réponse

1.  - SPF Affaires étrangères Notre administration n'a pas été touchée par cette attaque puisque le port IP 445 n'était pas ouvert à partir du périmètre extérieur de notre réseau. - SPF Economie En ce qui concerne le SPF Economie, P.M.E., Classes moyennes et Energie, je vous renvoie, pour les questions 1 et 2, vers la réponse apportée par mon collègue, le vice-premier ministre et ministre de l'Emploi, de l'Economie et des Consommateurs, à la question n° 1474. - SPF Stratégie et Appui Les systèmes du SPF Stratégie et Appui n'ont pas été infectés par le logiciel de rançon WannaCry. 2. - SPF Affaires étrangères Notre département ne dispose plus de PC avec Windows XP. Il y avait bien quelques serveurs à l'intérieur de notre réseau qui ont dû être "patchés" en urgence puisque le port 445 était encore accessible à partir de l'intérieur de notre réseau. - SPF Economie En ce qui concerne le SPF Economie, P.M.E., Classes moyennes et Energie, je vous renvoie, pour les questions 1 et 2, vers la réponse apportée par mon collègue, le Vice-Premier Ministre et Ministre de l'Emploi, de l'Economie et des Consommateurs, à la question n° 1474. - SPF Stratégie et Appui La menace cybernétique provoquée par la distribution mondiale du logiciel de rançon WannaCry a également été suivie de près au sein du SPF Stratégie Appui. Le service ICT interne a effectué les vérifications nécessaires en matière de sécurité pour l'ensemble de ses machines. Le parc actuel du SPF Stratégie Appui est aujourd'hui toujours composé d'environnements spécifiques des différentes organisations qui font dorénavant partie du nouveau SPF. Cependant, toutes les machines disposent déjà au moins du système d'exploitation Windows 7 et dans le cadre d'un exercice en cours concernant la création d'un seul parc qui sera géré centralement la mise en place du nouveau standard Windows 10 est poursuivie. 3. Pour ce qui concerne les opérateurs de communication électroniques, mes services ne m'ont pas rapporté d'infection par ce ransomware, les opérateurs attachant une importance particulière à la sécurité. Pour ce qui concerne BPOST, cette institution a également informé mes services qu'elle n'avait pas été affectée par cette attaque informatique; aucun de ses appareils n'a été infecté et l'infrastructure a donc continué à fonctionner normalement. 4. Dès la prise de connaissance de ce ransomware, l'IBPT a diffusé l'information auprès des opérateurs. Des "indicateurs de compromis" permettant l'identification de postes de travails infectés ont été transmis aux services concernés des opérateurs afin que ces derniers vérifient l'état de leur parc informatique. Une attention particulière a été demandée sur le bon fonctionnement des réseaux de communications électroniques. Aucune infection n'a été rapportée.

 
Descripteurs EurovocINFORMATIQUE | LOGICIEL | CRIMINALITE INFORMATIQUE | SERVICE POSTAL | TELECOMMUNICATION