Flere EU ropean Union-institusjoner, inkludert EU taukommisjonen, ble avslørt å ha blitt rammet av et cyberangrep i mars. Som forklart av en EU talsperson for tauankommisjonen, målrettet cyberangrepet IT-infrastrukturene til flere EU institusjoner og byråer. Det ser imidlertid ikke ut til at noen sensitive data ble innhentet under angrepet. Svært lite informasjon har blitt avslørt om angrepet, inkludert hvem gjerningsmennene var og hvor nøyaktig angrepet fant sted.
«Vi samarbeider tett med CERT- EU , Computer Emergency Response Team for alle EU institusjoner, organer og byråer og leverandøren av den berørte IT-løsningen,» sa talspersonen til BleepingComputer .
Etterforskningen av angrepet pågår fortsatt, men ut fra det som er kjent, ser det ikke ut til at det var noe stort informasjonsbrudd. Ifølge talspersonen er det imidlertid fortsatt for tidlig i etterforskningen å gi ytterligere avgjørende informasjon. Selv om det ble sagt at omfanget av angrepet var større enn de vanlige angrepene som retter seg mot EU byråer med jevne mellomrom. Det var alvorlig nok til at ledende kommisjonsrepresentanter ble varslet og at ansatte ble advart om potensielle phishing-angrep.
Dette angrepet er en av mange som retter seg mot EU institusjoner
Dette er ikke det første cyberangrepet som spesifikt retter seg mot EU institusjoner. I januar i år European Medicines Agency var (EMA) et offer for et angrep der ondsinnede aktører fikk tilgang til serverne sine og stjal Pfizer / BioNTech COVID-19-vaksinedata, som senere ble lekket på nettet. Etaten sa også at de lekkede dataene ble endret på en måte som ville undergrave tilliten til vaksiner.
EU Ropean Banking Authority (EBA) ble også målrettet i et angrep i mars i år, der Microsoft Exchange-serverne ble berørt. Ifølge en statement utgitt av EBA på angrepet, kan de ondsinnede skuespillerne ha vært i stand til å få tilgang til personopplysninger gjennom e-poster som holdes på disse serverne. E-postsystemene ble frakoblet som et forsiktighetstiltak. Hendelsen er fortsatt under etterforskning.