Un attaccante ha compromesso gli account di gestione cloud della Commissione Europea ottenendo accesso all’ambiente ospitato su Amazon Web Services e sottraendo oltre 350 GB di dati da database e server email legati alla piattaforma Europa.eu. Non si tratta di una vulnerabilità di AWS ma di una compromissione del management layer. L’episodio è rilevante perché conferma una tendenza crescente: gli attacchi puntano alle credenziali di amministrazione cloud, aggirando i provider e colpendo direttamente la governance degli ambienti.
Il 24 marzo 2026, un gruppo di malintenzionati (che dalle nostre analisi potrebbe essere Shiny Hunters) è entrato nell’ambiente cloud Amazon della Commissione Europea. Non attraverso una vulnerabilità di AWS — la piattaforma non è stata toccata — ma attraverso la gestione degli account che la controllano. Tre giorni dopo, il 27 marzo, Bruxelles lo ha confermato ufficialmente con il comunicato stampa.
È il secondo incidente maggiore in meno di due mesi.
L’attacco: accesso al management layer, non all’infrastruttura
La distinzione tecnica è quella che conta di più in questo caso. L’attaccante non ha bucato Amazon Web Services. Ha compromesso almeno uno degli account con cui la Commissione gestisce il proprio ambiente cloud che ospita Europa.eu — la piattaforma web istituzionale dell’Unione. AWS ha già chiarito la propria posizione: “AWS did not experience a security event, and our services operated as designed.”
Advertising
In altre parole: il vettore è stato il management layer, non il provider. Un pattern che nel 2025 e 2026 si sta consolidando come uno dei più efficaci contro le organizzazioni. Accesso alle credenziali cloud, privilege escalation nella console di gestione, exfiltration silenziosa. Niente exploit o zero-day necessari.
350 GB, database multipli, server email: cosa è stato preso
Il threat actor ha contattato BleepingComputer prima della disclosure ufficiale, fornendo screenshot come prova. Secondo quanto dichiarato, il bottino supera i 350 GB: database multipli e accesso a un server email usato dal personale della Commissione. I dati del personale, nella comunicazione al sito di sicurezza, sono stati indicati come tra gli elementi accessibili.
La Commissione, nel comunicato ufficiale, è più cauta ma non smentisce: “Early findings of our ongoing investigation suggest that data have been taken from those websites.” E aggiunge che sta notificando le entità dell’Unione potenzialmente coinvolte dall’incidente.
Immagine dal data leak site della cyber gang Shiny Hunters
Come spesso accade in questo tipo di breach, il volume dichiarato dall’attaccante — 350 GB — va letto come un indicatore di accesso prolungato o esteso, non necessariamente di dati sensibili di alto valore. Dipenderà da cosa c’era in quei database. L’indagine è ancora in corso.
Un dettaglio non secondario: l’attaccante ha comunicato che non intende tentare l’estorsione. I dati verranno pubblicati. Questa scelta — tipica di attori con motivazioni ideologiche, hacktiviste o state-sponsored — cambia il profilo di rischio. Non c’è trattativa. C’è solo attesa.
Advertising
La Commissione precisa che i sistemi interni non sono stati compromessi dall’attacco. Europa.eu è rimasta disponibile durante e dopo l’incidente. La risposta operativa è stata rapida.
Dal punto di vista CTI, non siamo davanti a un attacco devastante sull’operatività, ma a un’operazione di raccolta dati. Il target era l’infrastruttura cloud che ospita la presenza web istituzionale — non i sistemi di lavoro dei commissari o le reti interne. La distinzione è reale. Non riduce però il fatto che centinaia di gigabyte di dati istituzionali europei siano ora in mani sconosciute, e che verranno resi pubblici in una data non specificata.
Secondo incidente in 58 giorni: il contesto che cambia tutto
Il 30 gennaio 2026, CERT-EU aveva rilevato un’intrusione nei sistemi di gestione dei dispositivi mobili del personale della Commissione. Quel caso sfruttava due vulnerabilità critiche di Ivanti Endpoint Manager Mobile — CVE-2026-1281 e CVE-2026-1340, entrambe di tipo code injection senza autenticazione — che avevano colpito nello stesso periodo anche la Dutch Data Protection Authority e il Council for the Judiciary olandese.
Considerazioni CTI
La Commissione chiude il comunicato con una frase che suona come un impegno programmatico: “As Europe confronts persistent cyber and hybrid attacks targeting essential services and democratic institutions, the Commission is actively working on enhancing the EU’s cybersecurity resilience.”
Ci aspettiamo che nei prossimi giorni emergano dettagli più precisi sui database coinvolti — e che la pubblicazione dei dati da parte dell’attaccante forzi una disclosure più granulare da parte della Commissione.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Cyber Security Enthusiast e imprenditore nel settore IT da 25 anni, esperto nella progettazione di reti e gestione di sistemi IT complessi. Passione per un approccio proattivo alla sicurezza informatica: capire come e da cosa proteggersi è fondamentale.
Aree di competenza:Cyber Threat Intelligence, Architectural Design, Divulgazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.