Europäische Kommission – Cloud-Breach bei Europa.eu

Pattern

Am 24. März 2026 bestätigte die Europäische Kommission einen Cyberangriff auf ihre Cloud-Infrastruktur – konkret auf die AWS-Umgebung von Europa.eu. Die Hackergruppe ShinyHunters beansprucht die Verantwortung und behauptet, 350 GB sensibler Daten exfiltriert zu haben. Der Vorfall trifft eine der zentralsten Institutionen der EU – und zeigt, dass auch behördliche Cloud-Umgebungen keine Ausnahme sind.

Was passiert ist

Die verantwortliche Hackergruppe ist für hochkarätige Einbrüche bei Ticketmaster, AT&T und diversen weiteren Unternehmen bekannt. Die Angreifer behaupten, über den AWS-Account der Kommission in deren Infrastruktur eingedrungen zu sein – und haben als Beweis Samples des angeblich erbeuteten Datenmaterials veröffentlicht.

Die Kommission hat den Angriff bestätigt, betont jedoch, dass interne Systeme nicht betroffen seien und die Europa.eu-Webseiten unterbrechungsfrei weiterbetrieben wurden. Die Reaktion war schnell: Maßnahmen zur Eindämmung wurden eingeleitet und betroffene EU-Stellen werden aktiv benachrichtigt.

AWS selbst bestreitet einen Sicherheitsvorfall innerhalb seiner eigenen Cloud-Umgebung. Die Kompromittierung erfolgte demnach über den AWS-Account der Kommission – nicht über die Infrastruktur von AWS selbst.

Was angeblich gestohlen wurde

Laut den Angreifern umfasst die erbeutete Datenmenge unter anderem:

  • Mail-Server-Dumps und E-Mail-Anhänge – interne Kommunikation der Kommission
  • SSO-Nutzerverzeichnis – eine vollständige Liste aller Nutzer des Single Sign-On Systems
  • DKIM-Signing-Keys – private Schlüssel für die E-Mail-Signatur der Kommissionsdomains
  • AWS-Konfigurationssnapshots – vollständige Einblicke in die Cloud-Architektur
  • NextCloud/Athena-Daten – Daten aus internen Datei- und Analyseplattformen
  • Interne Admin-URLs – Zugangspunkte zu administrativen Systemen

Ob diese Behauptungen vollständig der Wahrheit entsprechen, ist noch Gegenstand der laufenden Untersuchung. Einige Datensamples wurden jedoch öffentlich zugänglich gemacht und von Sicherheitsforschern als plausibel bewertet.

Warum das weit über die EU hinauswirkt

Der eigentlich beunruhigendste Aspekt ist nicht die schiere Datenmenge – es sind die gestohlenen DKIM-Schlüssel und das SSO-Nutzerverzeichnis.

DKIM-Schlüssel erlauben es, E-Mails im Namen der kompromittierten Domain kryptografisch zu signieren. Wer diese Schlüssel besitzt, kann täuschend echte Phishing-Mails verschicken, die von E-Mail-Sicherheitssystemen als legitim eingestuft werden – signiert von @europa.eu. Das Missbrauchspotenzial für gezielte Angriffe auf andere Behörden, Partner oder Bürger ist enorm.

Ein vollständiges SSO-Verzeichnis liefert Angreifern eine detaillierte Karte aller Nutzer, Rollen und potenziellen Angriffspunkte – Grundlage für weitreichende Credential-Stuffing- oder Spear-Phishing-Kampagnen.

AWS-Konfigurationssnapshots sind technische Blaupausen der Infrastruktur: Welche Dienste laufen? Welche IP-Ranges, Sicherheitsgruppen, IAM-Policies sind aktiv? Wer diese Daten kennt, kann gezielt nach weiteren Schwachstellen suchen – auch in anderen EU-Systemen, die ähnlich aufgebaut sind.

Ein strukturelles Problem – keine Ausnahme

Dieser Vorfall ist kein Einzelfall, sondern Ausdruck eines tieferliegenden Problems: Behörden und große Organisationen betreiben zunehmend komplexe Cloud-Infrastrukturen – oft mit historisch gewachsenen Konfigurationen, dezentraler Verwaltung und unzureichendem Monitoring der tatsächlichen Angriffsfläche.

Die Kommission betreibt eine der größten Webpräsenzen Europas über einen AWS-Account. Wer den Überblick über den eigenen Cloud-Fußabdruck verliert, verliert auch die Kontrolle über seine Angriffsfläche.

Die entscheidende Frage lautet nicht: „Haben wir eine Cloud?" – sondern: „Wissen wir, was in unserer Cloud exponiert ist?"

Was Unternehmen jetzt tun müssen

Auch wenn dieser Angriff eine EU-Institution betrifft – die Implikationen sind direkt auf Unternehmen übertragbar:

  • Cloud Asset Inventory: Welche AWS-, Azure- oder GCP-Ressourcen sind von außen erreichbar? Werden veraltete oder vergessene Konfigurationen laufend geprüft?
  • DKIM-Keys und Signing-Credentials rotieren – insbesondere wenn Drittdienstleister Zugriff auf Mail-Infrastruktur haben.
  • SSO und IAM regelmäßig auditieren: Wer hat Zugriff auf welche Systeme – und wer eigentlich nicht mehr?
  • Darknet-Monitoring aktivieren: Samples aus diesem Breach wurden bereits veröffentlicht und kursieren möglicherweise in einschlägigen Foren.

Wie blacklens.io hier unterstützt

blacklens.io hilft, genau solche blinden Flecken sichtbar zu machen: exponierte Cloud-Assets und fehlerhafte Konfigurationen werden kontinuierlich erfasst, geleakte Credentials oder Konfigurationsdaten aus Breaches wie diesem können über das Darknet-Monitoring frühzeitig erkannt & dem eigenen Unternehmen zugeordnet werden – um proaktiv darauf zu reagieren.

Insights

Lesen Sie unsere neuesten Nachrichten, Forschungsergebnisse und Expertenratschläge zum Thema Cybersicherheit

blacklens.io Februar-Release: Sentry erhält Active Directory Scanning für die kontinuierliche Erkennung von Fehlkonfigurationen und Schwachstellen. Neu dabei: Cloud-Integrationen für Cloudflare und Hetzner Cloud sowie Anbindungen an GitLab, GitHub, ServiceNow und Slack. Das Ergebnis – ein ganzheitlicherer Blick auf Ihre gesamte Attack Surface, von On-Prem bis Multi-Cloud.
Bug Bounty klingen attraktiv: viele Augen suchen nach Schwachstellen – bezahlt wird nur im Erfolgsfall. Doch dieser Ansatz hat Grenzen. Wer Verlässlich-/Reproduzierbarkeit und Compliance wünscht, kommt an strukturierten Penetrationstests nur mit Abstrichen vorbei.‍
Der Angriff nutzt ein bösartiges `bundle.js`‑Script,welches beim Ausführen sensible Informationen abgreift und folgend persistente GithubActions in Repositorys anlegt um sensible Daten zu exfiltrieren.
Einheitliches Cloud-Scanning mit blacklens.io: Über 500 CIS-konforme Checks für mehr Sicherheit, Transparenz und NIS2-Compliance.
blacklens.io Sentry scannt nicht nur Server, sondern auch IoT- und Netzwerkgeräte – für ganzheitliches Schwachstellenmanagement ohne blinde Flecken.
blacklens.io erkennt gestohlene Cookies, analysiert Identitätsrisiken per KI und klassifiziert Leaks – für sicheres Darknet Monitoring in Echtzeit.

Bereit Ihre Sicherheit auf das nächste Level zu heben?

Erleben Sie proaktive Cybersicherheit mit der 30-tägigen kostenlosen Testversion von blacklens.io.