Brüssel. Ein Cyberangriff auf die zentrale Mobilgeräte-Verwaltung der EU-Kommission hat möglicherweise Namen und Telefonnummern von Mitarbeitern preisgegeben. Die Behörde bestätigte den Vorfall, der die digitale Verwundbarkeit europäischer Institutionen offenlegt – nur Tage nach der Vorstellung eines milliardenschweren EU-Cybersicherheitspakets.
Schnelle Eindämmung, offene Fragen
Ermittler des CERT-EU, der Cybersicherheitsstelle für EU-Institutionen, entdeckten die Attacke bereits am 30. Januar. Innerhalb von neun Stunden sei der Angriff eingedämmt und das betroffene System bereinigt worden, teilte die Kommission mit. Die persönlichen Mobilgeräte der Mitarbeiter seien nicht kompromittiert worden.
Doch die potenziell erbeuteten Kontaktdaten bereiten Sicherheitsexperten Sorgen. „Aus Namen und Telefonnummern lassen sich gezielte Phishing-Kampagnen basteln“, warnt ein IT-Sicherheitsanalyst. „Das ist oft der erste Schritt zu weitergehenden Angriffen.“
Viele Angriffe beginnen mit wenigen persönlichen Daten – und führen dann zu täuschend echten Phishing‑ und CEO‑Fraud‑Mails. Das kostenlose Anti‑Phishing‑Paket zeigt in leicht umsetzbaren Schritten, wie Sie Mitarbeiter sensibilisieren, verdächtige Nachrichten erkennen und organisatorische wie technische Abwehrmaßnahmen einführen. Enthalten sind Checklisten, Praxisfälle und fertige Warnvorlagen für interne Kommunikation – ideal für IT-Verantwortliche und Sicherheitsbeauftragte. Anti‑Phishing‑Paket jetzt gratis herunterladen
Verdacht fällt auf bekannte Software-Schwachstelle
Noch hat die Kommission die Urheber nicht identifiziert. Doch die Spuren ähneln auffällig anderen jüngsten Angriffen auf europäische Behörden. Im Fokus steht dabei eine Schwachstelle in Ivanti Endpoint Manager Mobile (EPMM), einer weit verbreiteten Software zur Verwaltung mobiler Geräte.
Erst vergangene Woche meldeten niederländische Behörden, darunter der Datenschutzrat und der Justizrat, nahezu identische Vorfälle. Angreifer hatten dort Sicherheitslücken in der Ivanti-Software ausgenutzt. Kritische Sicherheitslücken in dem Programm waren am 29. Januar öffentlich gemacht worden – einen Tag vor dem Angriff auf die Kommission.
Nagelprobe für neues EU-Sicherheitspaket
Der Zeitpunkt könnte kaum symbolträchtiger sein: Zehn Tage zuvor, am 20. Januar, hatte die EU-Kommission ihr umfassendes Cybersicherheitspaket präsentiert. Es soll die digitalen Verteidigungslinien des Blocks stärken, IT-Lieferketten absichern und die Befugnisse der EU-Agentur für Cybersicherheit (ENISA) erweitern.
Dass nun ausgerechnet die eigene Infrastruktur der Kommission angegriffen wurde, unterstreicht die Dringlichkeit dieser Vorhaben. „Selbst bestgeschützte Institutionen sind im Visier hochprofessioneller Angreifer“, kommentiert eine Sicherheitsexpertin. „Die Verteidigungsstrategien müssen ständig nachjustiert werden.“
Mitarbeiter müssen wachsam bleiben
Für die möglicherweise betroffenen Kommissionsmitarbeiter besteht vor allem ein Risiko: gezielte Social-Engineering-Angriffe. Mit den erbeuteten Daten könnten Kriminelle täuschend echte Kommunikation fälschen, um an weitere sensible Informationen zu gelangen oder Schadsoftware zu installieren.
Die Kommission hat eine umfassende Untersuchung eingeleitet. Die Ergebnisse werden nicht nur die interne Sicherheitsarchitektur verbessern, sondern auch die Umsetzung des neuen Cybersicherheitspakets beeinflussen. Wie Europa mit dieser Nagelprobe umgeht, wird Partner und Gegner gleichermaßen aufmerksam verfolgen – es geht um die digitale Resilienz des gesamten Kontinents.
PS: Wussten Sie, wie wirkungsvoll gezielte CEO‑Fraud‑Mails mit wenigen Kontaktdaten sein können? Das Anti‑Phishing‑Paket erklärt aktuelle Hacker‑Methoden und psychologische Angriffsmuster und liefert konkrete Sofortmaßnahmen für Organisationen jeder Größe. Mit Prüflisten für verdächtige Kontakte, Vorlagen zur Mitarbeiterwarnung und Praxisanweisungen erhöhen Sie schnell die Abwehrfähigkeit Ihres Teams. Jetzt Anti‑Phishing‑Paket kostenlos anfordern





