{"id":15769,"date":"2026-02-10T14:08:53","date_gmt":"2026-02-10T14:08:53","guid":{"rendered":"https:\/\/newestek.com\/?p=15769"},"modified":"2026-02-10T14:08:53","modified_gmt":"2026-02-10T14:08:53","slug":"cyberangriff-auf-eu-kommission","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15769","title":{"rendered":"Cyberangriff auf EU-Kommission"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Cyberkriminellen ist es gelungen, in ein System der EU-Kommission einzudringen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Elza Low \u2013 shutterstockcom<\/p>\n<\/div>\n<p>Die Europ\u00e4ische Kommission wurde Ziel einer Cyberattacke. Wie aus einer k\u00fcrzlich ver\u00f6ffentlichten <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/ip_26_342\" data-type=\"link\" data-id=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/ip_26_342\" target=\"_blank\" rel=\"noreferrer noopener\">Mitteilung<\/a> hervorgeht, erfolgte der Angriff Ende Januar und zielte auf ein System zur Verwaltung mobiler Endger\u00e4te ab (Mobile Device Management \u2013 MDM) .<\/p>\n<p>Demnach sind die T\u00e4ter m\u00f6glicherweise an Namen und Rufnummern einiger Mitarbeiter gekommen. Es gebe jedoch keine Hinweise darauf, dass mobile Endger\u00e4te kompromittiert wurden, so die EU-Kommission. \u201eDank der schnellen Reaktion konnte der Vorfall einged\u00e4mmt und das System innerhalb von neun Stunden bereinigt werden\u201c, hei\u00dft es in der Mitteilung.<\/p>\n<h2 class=\"wp-block-heading\" id=\"angriff-moglicherweise-uber-ivanti-lucke\">Angriff m\u00f6glicherweise \u00fcber Ivanti-L\u00fccke<\/h2>\n<p>Obwohl die Kommission nicht offengelegt hat, wie die Angreifer Zugang zu der MDM- Plattform erlangten, k\u00f6nnte der Vorfall mit einer k\u00fcrzlich aktiv ausgenutzten Sicherheitsl\u00fccke im Ivanti Endpoint Manager Mobile (EPMM) zusammenh\u00e4ngen.<\/p>\n<p>Die niederl\u00e4ndische Datenschutzbeh\u00f6rde (AP) und der Justizrat (Rvdr) informierten vor kurzem dar\u00fcber, dass ihre Systeme gehackt wurden. Die Beh\u00f6rden best\u00e4tigten, dass die Angreifer Sicherheitsl\u00fccken in Ivanti EPMM ausnutzten, um an Mitarbeiternamen, gesch\u00e4ftliche E-Mail-Adressen und Telefonnummern zu gelangen.<\/p>\n<p>Dar\u00fcber hinaus hatte Ivanti bereits am 29. Januar vor zwei <a href=\"https:\/\/hub.ivanti.com\/s\/article\/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener\">kritischen Sicherheitsl\u00fccken in seiner Verwaltungsl\u00f6sung EPMM<\/a> gewarnt. Die Schwachstellen wurden als CVE-2026-1281 und CVE-2026-1340 erfasst und erreichen jeweils einen CVSS-Wert von 9,8. Beide L\u00fccken erm\u00f6glichen es Angreifern, ihre Schadsoftware ohne vorherige Authentifizierung einzuschleusen.<\/p>\n<p>Ivanti weist in seinem Security Advisory darauf hin, dass die Bugs bereits aktiv ausgenutzt wurden. Zudem soll ein funktionierender Exploit-Code \u00f6ffentlich verf\u00fcgbar sein. Die gepatchten EPMM-Versionen sowie Hinweise zur Erkennung einer erfolgreichen Ausnutzung sind <a href=\"https:\/\/hub.ivanti.com\/s\/article\/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener\">im Advisory zu finden<\/a>.<\/p>\n<h2 class=\"wp-block-heading\" id=\"die-meisten-falle-in-deutschland\">Die meisten F\u00e4lle in Deutschland<\/h2>\n<p>Deutschland scheint am st\u00e4rksten von den Angriffen betroffen zu sein. Die <a href=\"https:\/\/infosec.exchange\/@shadowserver\/116030272208358504\" target=\"_blank\" rel=\"noreferrer noopener\">Scans der Shadowserver Foundation<\/a> zeigen, dass es hierzulande Hinweise auf 20 F\u00e4lle mit erfolgreich ausgenutzter Ivanti-L\u00fccke gibt. Danach folgen die USA (14), das Vereinigte K\u00f6nigreich (f\u00fcnf) und die Schweiz (drei). Weltweit sollen es 56 kompromittierte Instanzen sein<\/p>\n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminellen ist es gelungen, in ein System der EU-Kommission einzudringen. Elza Low \u2013 shutterstockcom Die Europ\u00e4ische Kommission wurde Ziel einer Cyberattacke. Wie aus einer k\u00fcrzlich ver\u00f6ffentlichten Mitteilung hervorgeht, erfolgte der Angriff Ende Januar und zielte auf ein System zur Verwaltung mobiler Endger\u00e4te ab (Mobile Device Management \u2013 MDM) . Demnach sind die T\u00e4ter m\u00f6glicherweise an Namen und Rufnummern einiger Mitarbeiter gekommen. Es gebe jedoch keine&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15769\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15769","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15769"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15769\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}