Datalek bij Europese Commissie na aanval op mobiele infrastructuur

De Europese Commissie (EC) is slachtoffer van een cyberaanval. Mogelijk zijn de mobiele nummers en namen van werknemers daardoor gelekt. Het is niet bekend om hoeveel slachtoffers het gaat of wie er achter de cyberaanval zit.

Europa / Europese Unie. Bron: Jonathan Kitchen/The Image Bank/Getty Images
Bron: Jonathan Kitchen/The Image
Bank/Getty Images

Volgens de Europese Commissie werd de cyberaanval op 30 januari ontdekt en was het probleem binnen 9 uur opgelost. Het zou gaan om een cyberaanval op de 'centrale mobiele infrastructuur' van de EC.

De EC zegt waar nodig extra maatregelen te nemen om toekomstige aanvallen op het systeem te voorkomen. Het is niet duidelijk welke maatregelen dit zijn. Naar eigen zeggen is de Europese Unie dagelijks doelwit van cyberaanvallen en hybride aanvallen.

Door Yannick Spinner

Redacteur

09-02-2026 • 12:55

21

Submitter: Chocoball

Reacties (21)

Sorteer op:

Weergave:

Ben benieuwd wat voor aanval. Mobiele nummers lekke en mogelijk namen kan iets simpels zijn als een ss7/imsi attack of iemand is echt ingebroken
Om een SS7/DIAMETER-aanval te doen moet je juist de nummers al weten, tenzij er helemaal geen firewall aanwezig is en de aanvaller cellen in bepaalde gebieden weet te overtuigen informatie aan te bieden over met wie ze allemaal verbonden zijn. Zelfs dan zul je op die manier geen namen kunnen lekken.

Het statement van de EU gaat over:
European Commission's central infrastructure managing mobile devices
Dat doet me eerder vermoeden dat ze op de MDM-oplossing zijn ingebroken. Dat zou ook verklaren hoe namen en nummers samen gelekt konden worden. In dat geval is het risico natuurlijk wel dat er veel meer data gelekt is (bijvoorbeeld als er door de MDM kwaadaardige apps zijn gepusht).
Ik hoop dat in een MDM deze informatie niet is opgeslagen. Dat zou immers betekenen dat MSiSDN/Naam in meerdere systemen staat. Logischer is het dat een centraal adresboek is gehackt.
De reden dat ik speculeerde op bijvoorbeeld een imsi attack is dat dat zo'n beetje de enige aanval is waar ik aan kon denken waarbij je zo weinig data verkrijgt, zoals nummers. Namen zijn vaak te herleiden bij een nummer via verschillende wachtwoord reset functies van websites. Een imsi attack kan gewoon een apparaatje zijn, mensen verbinden ermee denkende dat het een legitieme telefoonpaal is en de nummers heb je al. Namen na een nummer krijgen is vaak best te doen. Maar goed punt. Dat statement impliceert idd iets anders. Als je met mdm kwaadaardige apps kunt pushen lijkt me dat er wel meer data op het spel staat. Emails, salaris strookjes, rooster. Afhankelijk hoe lang en hoeveel rechten zon app heeft maar weet niet verder
Met die nummers en wellicht de namen die erbij horen kunnen ze dan weer emails daarbij zoeken en dan zien waar deze mensen gebruik van maken (winkels, etc.), daar kan dan weer spullen planten om ze verder te hacken ook thuis. Je hoeft dus niet eens iets direct te doen met die telefoon gegevens, indirect kunnen ze al behoorlijk vervelende dingen gaan doen.
Gezien de gelekte data: gaat het weer om Ivanti?
Gezien de berichtgeving afgelopen week is dat zeer waarschijnlijk. Je hoort bij meerdere bedrijven en instellingen dat er thuiswerksystemen ineens ongeplande updatemomenten krijgen waardoor de systemen op ongebruikelijke tijden niet beschikbaar zijn.

Daarnaast is bij de patch afgelopen week al aangegeven dat het zeer waarschijnlijk is dat (staats-)crackers/cybercriminelen al in de systemen zitten en dat je er vanuit moet gaan dat je gecompromiteerd kan zijn.

[Reactie gewijzigd door William_H op 9 februari 2026 13:09]

Die kans is behoorlijk aanwezig, vanuit het NCSC is er ook een aparte mededeling gedaan: NCSC - Update: NCSC roept organisaties op zich te melden bij gebruik van Ivanti Endpoint Manager Mobile

Met dit als belangrijkste informatie:

Aanvullende informatie

Inmiddels is duidelijk geworden dat dit misbruik veel breder heeft plaatsgevonden dan eerder bekend was. Gebruikers van Ivanti EPMM moeten ervan uitgaan dat het systeem al was gecompromitteerd voorafgaand aan het installeren van de patch. Patchen verhelpt deze voorafgaande compromittatie niet. Daarom adviseren we om een 'assume breach’-scenario te volgen.
"..en was het probleem binnen 9 uur opgelost."

lijkt me sterk, de data is al gelekt. Dat het lek is gedicht is , is in dit geval niet hetzelfde.
Downplayen?.....
Ik denk dat men bedoelt inderdaad bedoelt dat het lek binnen die tijd gedicht was middels een patch.
Hoe zie jij dat dan?

De data is terug gehaald, van het dark web gehaald, het lek is gedicht, alle werknemers hebben een extra training gekregen, de procedures zijn aangepast en goedgekeurd, de daders zijn opgepakt, veroordeeld, zitten momenteel hun straf uit en er is een hartig woordje met hun ouders gesproken... kortom: het probleem is opgelost?
The Commission's swift response ensured the incident was contained and the system cleaned within 9 hours.
Dit is hoe het er staat in het gelinkte artikel. Dus ik vermoed dat er wat verloren gaat in de vertaling :)
Mijn eerste reactie was niet op hoe snel het was opgelost maar op "op 30 januari ontdekt". Wat daar mist is HOE LANG was dit al gaande? Het bericht klinkt weer als een "laten we het vooral niet te groot maken" door cruciale informatie weg te laten....
..niks te zien hier, rustig doorlopen mensen .... :Y)
Gaan ze zichzelf nu een boete geven?
Die vraag komt echt bij iedere lek waarbij een overheid is betrokken....
Terechte vraag toch ook?
Alleen als het jouw belasting is :+
en was het probleem binnen 9 uur opgelost.
Teveel informatie... dan weten de hackers dat het gelukt is.

Oeps, Europese Commissie, you are all fired!

[Reactie gewijzigd door Dark Angel 58 op 9 februari 2026 14:31]


Om te kunnen reageren moet je ingelogd zijn