24 marca 2026 roku hakerzy z grupy ShinyHunters zaatakowali konto Amazon Web Services należące do Komisji Europejskiej. Napastnicy twierdzą, że zdołali wykraść ponad 350 GB danych, w tym bazy danych i zawartość serwera poczty elektronicznej. Komisja potwierdziła incydent, zapewniając jednocześnie, że wewnętrzne systemy instytucji pozostały nienaruszone.
Jak doszło do ataku?
Według dotychczasowych ustaleń śledztwa przyczyną włamania były skompromitowane dane uwierzytelniające lub zbyt słaba kontrola dostępu do konta w chmurze — a nie błąd po stronie samego dostawcy, czyli Amazon Web Services. Atakujący uzyskali dostęp do infrastruktury chmurowej obsługującej serwis Europa.eu, co pozwoliło im skopiować znaczne ilości danych przed wykryciem i zablokowania ataku.
Warto podkreślić, że jest to już drugi poważny incydent bezpieczeństwa dotyczący Komisji Europejskiej w tym roku — w styczniu 2026 doszło do włamania związanego z systemem zarządzania urządzeniami mobilnymi.
Co zostało skradzione?
Grupa ShinyHunters, znana z wcześniejszych głośnych ataków na platformy takie jak Ticketmaster czy Santander, twierdzi że w ich rękach znalazły się:
- liczne bazy danych,
- zawartość serwera poczty e-mail Komisji,
- inne dokumenty i pliki z konta chmurowego.
Komisja zaznaczyła, że witryny Europa.eu przez cały czas pozostawały dostępne — nie odnotowano żadnych przerw w ich działaniu. Trwa wewnętrzne dochodzenie mające na celu dokładne ustalenie zakresu wycieku.
Co to oznacza dla zwykłych użytkowników?
Choć atak wymierzony był bezpośrednio w instytucję unijną, incydent ten ma szersze znaczenie. Pokazuje, że nawet największe organizacje na świecie mogą paść ofiarą ataku z powodu źle zarządzanych danych dostępowych do chmury. W dobie rosnącej popularności usług chmurowych każdy z nas — zarówno indywidualnie, jak i jako pracownik firmy — powinien zadbać o kilka podstawowych kwestii:
- Silne i unikalne hasła — szczególnie do kont w usługach chmurowych przechowujących wrażliwe dane.
- Uwierzytelnianie dwuskładnikowe (2FA/MFA) — dodatkowa warstwa ochrony, która mogłaby zablokować ten atak na samym początku.
- Regularne przeglądy uprawnień — dostęp do kont chmurowych powinni mieć wyłącznie ci, którzy go rzeczywiście potrzebują.
- Monitorowanie logowań — warto skorzystać z funkcji alertów przy podejrzanych aktywnościach, które oferują m.in. Google Cloud, AWS i Microsoft Azure.
Podsumowanie
Atak na konto AWS Komisji Europejskiej to kolejny sygnał alarmowy dla każdej organizacji korzystającej z usług chmurowych. Skala wycieku — 350 GB danych — oraz renoma ofiary udowadniają, że cyberprzestępcy nie cofają się przed atakami na najważniejsze instytucje. Kluczem do ochrony jest stosowanie zasady minimalnych uprawnień, silne metody uwierzytelniania i bieżące monitorowanie aktywności w chmurze.