Der Cyberangriff auf die Europäische Kommission offenbart eine beunruhigende Sicherheitslücke in der Cloud-Infrastruktur einer der wichtigsten EU-Institutionen. Nach Informationen von BleepingComputer gelang es dem Angreifer, Zugang zu Amazon-Web-Services-(AWS)-Konten zu erlangen, die für die Verwaltung der Cloud-Systeme der Kommission zuständig sind. Der Täter präsentierte als Beweis Screenshots mit Daten von Kommissions-Mitarbeitern und Zugriff auf E-Mail-Server.
Besonders bemerkenswert ist die Reaktion des Angreifers: Anstatt die gestohlenen Daten zur Erpressung einzusetzen, kündigte dieser an, die 350 Gigabyte an Informationen zu einem späteren Zeitpunkt öffentlich zu veröffentlichen. Dies deutet möglicherweise auf ideologische Motivationen oder auf einen Angreifer hin, der gezielt europäische Institutionen schädigen möchte.
Dieser Vorfall ist nicht isoliert. Im Februar 2024 deckte die Kommission bereits einen vorherigen Datenleck auf, der auf eine Kompromittierung der Mobile-Device-Management-Plattform zurückging. Diese Sicherheitsverstöße werden mit Angriffen auf andere europäische Institutionen verbunden, darunter die Niederländische Datenschutzbehörde und die finnische Behörde Valtori. Gemeinsamer Nenner war die Ausnutzung von Code-Injection-Schwachstellen in der Ivanti-Endpoint-Manager-Mobile-(EPMM)-Software.
Der Zeitpunkt dieser Anschläge ist politisch brisant: Die Kommission hatte gerade erst am 20. Januar neue Cybersicherheitsgesetze vorgeschlagen, um europäische Kritische Infrastrukturen gegen staatliche und kriminelle Akteure zu schützen. Eine Woche später sanktionierte der Rat der Europäischen Union drei chinesische und iranische Unternehmen wegen orchestrierter Cyberangriffe gegen Mitgliedstaaten.
Für deutsche Unternehmen und Behörden sind diese Vorfälle ein klares Warnsignal. Sie zeigen, dass selbst hochgesicherte Institutionen wie die EU-Kommission verwundbar sind. Cloud-Sicherheit erfordert mehr als bloße Konfiguration — es braucht proaktive Überwachung, regelmäßige Sicherheitsaudits und schnelle Reaktionsmechanismen. Deutschlands digitale Souveränität hängt davon ab, dass solche Vorfälle ernst genommen und konkrete Sicherheitsverbesserungen implementiert werden.
