{"id":4978,"date":"2026-04-05T02:26:08","date_gmt":"2026-04-05T02:26:08","guid":{"rendered":"https:\/\/www.europesays.com\/europa\/4978\/"},"modified":"2026-04-05T02:26:08","modified_gmt":"2026-04-05T02:26:08","slug":"eu-institutionen-erleiden-massiven-cyberangriff-ueber-open-source-tool","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/europa\/4978\/","title":{"rendered":"EU-Institutionen erleiden massiven Cyberangriff \u00fcber Open-Source-Tool"},"content":{"rendered":"<p>Eine Supply-Chain-Attacke \u00fcber das Tool Trivy f\u00fchrte zum Diebstahl von 350 GB sensibler EU-Daten. Die Erpressergruppe ver\u00f6ffentlichte interne Kommunikation und erh\u00f6ht die Phishing-Gefahr.<\/p>\n<p>Ein Cyberangriff auf die Cloud-Infrastruktur der EU-Kommission hat hunderte Gigabyte sensibler Daten erbeutet und ver\u00f6ffentlicht. Betroffen sind mindestens 29 weitere EU-Einrichtungen. Es handelt sich um einen der gr\u00f6\u00dften Datendiebst\u00e4hle in der Geschichte der europ\u00e4ischen Verwaltung.<\/p>\n<p>Anzeige<\/p>\n<p>W\u00e4hrend staatliche Institutionen mit Gro\u00dfangriffen k\u00e4mpfen, r\u00fccken Kriminelle auch zunehmend private Endger\u00e4te ins Visier, um an sensible Banking- und PayPal-Daten zu gelangen. Dieser kostenlose Ratgeber zeigt Ihnen in f\u00fcnf einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Hacker und Viren absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-820459\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Supply-Chain-L\u00fccke bei \u201eTrivy\u201c als Einfallstor<\/p>\n<p>Der Ursprung liegt in einer sogenannten Supply-Chain-Attacke Mitte M\u00e4rz. Im Zentrum steht das Open-Source-Sicherheitstool \u201eTrivy\u201c, das Schwachstellen in Software-Containern aufsp\u00fcrt. Die Hackergruppe \u201eTeamPCP\u201c schleuste eine manipulierte Version in die Update-Kan\u00e4le ein.<\/p>\n<p>Die Kommission lud diese Version ahnungslos herunter. \u00dcber die Hintert\u00fcr stahlen die Angreifer sensible API-Schl\u00fcssel f\u00fcr die Amazon-Web-Services-Cloud der Kommission. Damit erlangten sie weitreichende Berechtigungen in der Infrastruktur, auf der unter anderem die Webplattform \u201eeuropa.eu\u201c l\u00e4uft.<\/p>\n<p>350 Gigabyte Daten im Darknet ver\u00f6ffentlicht<\/p>\n<p>Das volle Ausma\u00df zeigte sich, als die Erpressergruppe \u201eShinyHunters\u201c die Daten im Darknet ver\u00f6ffentlichte. Das Archiv umfasst entpackt etwa 340 bis 350 Gigabyte. Darin enthalten sind Listen mit Namen, E-Mail-Adressen und \u00fcber 51.000 Dateien aus der E-Mail-Kommunikation.<\/p>\n<p>Besonders kritisch: Unter den Daten finden sich E-Mails zu Vertr\u00e4gen, internen Abl\u00e4ufen und der Kommunikation zwischen EU-Beh\u00f6rden. Betroffen sind neben der Kommission auch das Europ\u00e4ische Parlament und der Rat der EU. Die Angreifer wollen damit vor allem die Verwundbarkeit der Institutionen demonstrieren.<\/p>\n<p>Neue Cybersicherheitsverordnung im H\u00e4rtetest<\/p>\n<p>Die Beh\u00f6rden reagierten unter Berufung auf die neue Cybersicherheitsverordnung. Die Kommission entdeckte den Angriff am 24. M\u00e4rz und deaktivierte umgehend die kompromittierten Zugangsschl\u00fcssel. CERT-EU koordiniert nun die Schadensbegrenzung f\u00fcr 71 Mandanten des Europa-Webhosting-Dienstes.<\/p>\n<p>Der Vorfall entfacht eine Debatte \u00fcber die Abh\u00e4ngigkeit von externen Cloud-Anbietern und die Sicherheit von Open-Source-Komponenten. Der Europ\u00e4ische Datenschutzbeauftragte bewertet die Risiken f\u00fcr die pers\u00f6nlichen Daten tausender Mitarbeiter.<\/p>\n<p>Signal-Verbote und erh\u00f6hte Phishing-Gefahr<\/p>\n<p>Die Folgen treffen den Arbeitsalltag in Br\u00fcssel. Die EU-Kommission wies ihre Top-Beamten an, zentrale Signal-Gruppen aufzul\u00f6sen. Das Risiko, dass Informationen \u00fcber kompromittierte Ger\u00e4te abflie\u00dfen, wurde als zu hoch eingestuft.<\/p>\n<p>F\u00fcr betroffene Mitarbeiter und B\u00fcrger steigt nun die Gefahr gezielter Phishing-Angriffe. Mit den ver\u00f6ffentlichten Namen und E-Mail-Adressen k\u00f6nnen Kriminelle t\u00e4uschend echte Betrugsnachrichten verschicken. Experten raten zu erh\u00f6hter Wachsamkeit und konsequenter Zwei-Faktor-Authentifizierung.<\/p>\n<p>Anzeige<\/p>\n<p>Um sich vor der drohenden Welle an Phishing-Nachrichten und Datenmissbrauch zu sch\u00fctzen, ist ein fundiertes Basiswissen \u00fcber die aktuellen Angriffsmethoden unerl\u00e4sslich. Sichern Sie sich jetzt das Gratis-Sicherheitspaket und erfahren Sie, wie Sie Ihre Kommunikation und Ihre Daten auf dem Smartphone wirksam sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-820459\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber herunterladen<\/a><\/p>\n<p>Digitale Souver\u00e4nit\u00e4t wird zur strategischen Notwendigkeit<\/p>\n<p>Der Vorfall wird die Umsetzung des europ\u00e4ischen Cybersicherheitspakets beschleunigen. Die Erkenntnis ist ern\u00fcchternd: Selbst hoch abgesicherte Clouds fallen durch Schwachstellen in einfachen Werkzeugen.<\/p>\n<p>In den kommenden Monaten d\u00fcrften die Anforderungen an die Software-Lieferkette deutlich versch\u00e4rft werden. Analysten erwarten verst\u00e4rkte Investitionen in eigene, souver\u00e4ne IT-L\u00f6sungen. F\u00fcr Partner der EU bedeuten das wohl strengere Zertifizierungen und Audits.<\/p>\n","protected":false},"excerpt":{"rendered":"Eine Supply-Chain-Attacke \u00fcber das Tool Trivy f\u00fchrte zum Diebstahl von 350 GB sensibler EU-Daten. Die Erpressergruppe ver\u00f6ffentlichte interne&hellip;\n","protected":false},"author":2,"featured_media":4979,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[122,596,3147,21,3739,3735,22,3740,3736,3737,3738,3564],"class_list":{"0":"post-4978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-eu","8":"tag-cyberangriff","9":"tag-diebstahl","10":"tag-erpressergruppe","11":"tag-eu","12":"tag-eu-daten","13":"tag-eu-institutionen","14":"tag-europaeische-union","15":"tag-kommunikation","16":"tag-open-source-tool","17":"tag-supply-chain-attacke","18":"tag-tool","19":"tag-trivy"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/posts\/4978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/comments?post=4978"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/posts\/4978\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/media\/4979"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/media?parent=4978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/categories?post=4978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/tags?post=4978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}