Die Europäische Kommission wurde Opfer eines Cyberangriffs auf ihre Mobilgeräte-Verwaltung. Dabei könnten sensible Kontaktdaten von Mitarbeitern abgeflossen sein. Der Vorfall ereignete sich nur Tage nach der Vorstellung eines neuen, strengeren EU-Cybersicherheitspakets.
Mobile Device Management im Visier
Am 30. Januar entdeckten IT-Sicherheitsexperten der Kommission Unregelmäßigkeiten in der Mobile Device Management (MDM)-Infrastruktur. Diese Systeme verwalten die dienstlichen Smartphones und Tablets der EU-Beamten. Die Behörde bestätigte einen gezielten, externen Zugriff.
Innerhalb von neun Stunden konnte der Vorfall eingedämmt werden. Die Systeme wurden isoliert und bereinigt. Laut Kommission fanden keine direkten Zugriffe auf die Mobilgeräte selbst statt. Dennoch besteht der Verdacht, dass Angreifer Namen und dienstliche Handynummern von Mitarbeitern erbeuteten.
Listen mit dienstlichen Handynummern sind eine wertvolle Grundlage für täuschend echte Smishing‑Attacken. Schützen Sie sich und Ihre Teams: Ein kostenloses Sicherheitspaket zeigt die fünf effektivsten Maßnahmen für Android‑Smartphones — von sicheren App‑Berechtigungen über SMS‑Prüfroutinen bis zu automatischen Prüfungen auf schädliche Links. Der praxisnahe Leitfaden liefert Checklisten, kurze Anleitungen für Mitarbeiter‑Warnungen und sofort umsetzbare Schritte, auch ohne IT‑Vorkenntnisse. Jetzt kostenloses Android-Sicherheitspaket anfordern
Gefahr durch personalisierte „Smishing“-Attacken
Sicherheitsexperten warnen vor den Folgen. Listen mit verifizierten Handynummern von EU-Personal sind ein wertvolles Gut. Sie dienen häufig als Grundlage für hochgradig personalisierte SMS-Phishing („Smishing“)-Attacken.
„Die Angreifer können nun täuschend echte Nachrichten verschicken, die scheinbar von vertrauenswürdigen internen Quellen stammen“, so ein Branchenkenner. Solche Datenlecks sind oft der Auftakt zu komplexeren Spionagekampagnen. Sie ermöglichen gezieltere Überwachung oder das Ausnutzen von Protokoll-Schwachstellen.
Peinliches Timing nach neuem Sicherheitsgesetz
Der Angriff setzt die Kommission unter Druck. Erst am 20. Januar hatte sie den „Cybersecurity Act 2.0“ vorgestellt. Das Paket soll die digitale Widerstandsfähigkeit der EU stärken und strengere Vorgaben für IT-Lieferketten einführen.
Kritiker fragen nun: Sind die eigenen Hausaufgaben gemacht, während man europaweit schärfere Regeln fordert? Befürworter des Gesetzes sehen sich hingegen bestätigt. Der Vorfall belege die reale Bedrohungslage und die Dringlichkeit von Investitionen in Abwehrsysteme.
CERT-EU stoppte den Angriff – Aufklärung läuft
Die technische Abwehr leistete das CERT-EU, das Cyber-Notfallteam der EU-Institutionen. Es überwachte die Netzwerke und erkannte die Anomalien. Die forensische Untersuchung dauert an.
Noch ist unklar, über welche Schwachstelle die Angreifer eindrangen. Spekulationen über ausgenutzte Lücken in VPN- oder Gateway-Software dementierte die Kommission nicht. Sie kündigte eine gründliche Überprüfung an, die auch Warnungen an die betroffenen Mitarbeiter umfasst.
Was der Angriff für den Sicherheitsmarkt bedeutet
Der Vorfall befeuert den Trend zu mehr IT-Sicherheit. Unternehmen und Behörden investieren verstärkt in „Zero Trust“-Architekturen und moderne Erkennungssysteme. Besonders der Schutz mobiler Endgeräte, oft als schwächstes Glied gesehen, rückt in den Fokus.
Analysten erwitten einen weiteren Schub für Mobile Threat Defense (MTD)-Lösungen. Zudem wächst der Druck auf Softwarehersteller, ihre Produkte von Grund auf sicher zu gestalten („Secure by Design“) – ein Kernpunkt des geplanten EU-Cyber-Resilience-Act.
Für die Mitarbeiter bedeutet der Vorfall erstmal erhöhte Wachsamkeit. Langfristig wird der Angriff als Fallstudie dienen, wie schnell Institutionen reagieren können. Die neunstündige Eindämmungszeit gilt in der Branche als solide, aber ausbaufähig. Die Umsetzung des Cybersecurity Act 2.0 wird nun unter schärferer Beobachtung stehen.
PS: Wenn Behörden und Unternehmen verstärkt mobile Endgeräte schützen müssen, lohnt sich ein Blick auf Anti‑Phishing‑Strategien. Der kostenlose Anti‑Phishing‑Leitfaden erklärt in vier praktischen Schritten, wie Sie Smishing‑Kampagnen erkennen, Mitarbeiter schulen und technische Gegenmaßnahmen einführen. Er enthält Checklisten, Prüfvorlagen für eingehende SMS und Empfehlungen für Incident‑Response. Ideal für IT‑Verantwortliche und Mitarbeitende, die häufiger Ziel personalisierter SMS werden. Anti‑Phishing‑Paket gratis herunterladen





