A fine marzo 2026 la Commissione europea ha subito un grave attacco informatico che ha portato alla compromissione della piattaforma cloud su cui sono ospitati i siti ufficiali del dominio europa.eu.
L’intrusione, scoperta il 24 marzo, ha consentito agli autori di sottrarre oltre 350 GB di dati, inclusi diversi database. L’attacco è stato successivamente rivendicato dal gruppo ShinyHunters, noto nella comunità della sicurezza informatica per numerose operazioni di esfiltrazione di dati su larga scala.
Indice degli argomenti
Com’è avvenuto l’attacco alla Commissione UE
L’accesso all’infrastruttura è avvenuto tramite un account Amazon Web Services (AWS). Secondo quanto riportato da Bleeping Computer, con ogni probabilità il vettore iniziale dell’attacco è riconducibile all’ingegneria sociale, tecnica con cui gli aggressori manipolano le persone per ottenere credenziali o informazioni riservate senza ricorrere a exploit tecnici complessi.
Una volta ottenuto l’accesso, gli autori dell’intrusione hanno dimostrato la propria presenza nell’infrastruttura attraverso screenshot che mostravano dati appartenenti a dipendenti della Commissione, prelevati da un server di posta elettronica utilizzato dai dipendenti. La prova del possesso dei dati è stata resa pubblica durante le prime fasi dell’incidente.
Le prime conseguenze dell’attacco informatico alla Commissione europea
Non appena rilevata la violazione, sono state adottate misure immediate di contenimento e avviate azioni di mitigazione del rischio per proteggere i servizi esposti.
La Commissione ha sottolineato che i sistemi interni non sono stati interessati dall’attacco e che la disponibilità dei siti web di Europa non è stata interrotta in alcun momento. Gli enti dell’Unione europea potenzialmente coinvolti nell’incidente sono stati tempestivamente informati. L’indagine è tuttora in corso, ma i primi risultati confermano che dati presenti sui siti web siano stati effettivamente sottratti.
L’hack and leak oltre la logica dell’estorsione
Un elemento che distingue questo attacco dai più comuni casi di ransomware o estorsione è la dichiarata intenzione degli autori di non richiedere alcun pagamento alla Commissione. Gli aggressori hanno annunciato che i dati rubati verranno pubblicati nei prossimi giorni, una scelta che trasforma l’operazione in un atto di esposizione pubblica piuttosto che in una leva negoziale.
Questa dinamica, sempre più frequente nel panorama delle minacce avanzate, pone istituzioni e organizzazioni di fronte a un rischio reputazionale e operativo che non può essere mitigato attraverso i canali tradizionali della gestione delle crisi cyber.
Attacchi alla Commissione europea: è già successo
L’episodio non è isolato. Un incidente analogo aveva già colpito la stessa infrastruttura all’inizio di febbraio 2026, a poca distanza di tempo. La reiterazione dell’attacco in meno di due mesi solleva interrogativi sull’efficacia delle misure di sicurezza adottate a protezione delle infrastrutture digitali dell’Unione europea.
In questo contesto acquista ulteriore rilievo il Cybersecurity Package presentato dalla Commissione a fine gennaio 2026, un pacchetto normativo e operativo pensato per rafforzare la resilienza delle infrastrutture critiche europee e incrementare le capacità di risposta agli incidenti. La cronologia degli eventi dimostra tuttavia che i tempi di implementazione delle misure di sicurezza rischiano di essere più lenti rispetto all’evoluzione delle minacce.
ShinyHunters, social engineering e identità cloud
Il gruppo ShinyHunters, che ha rivendicato l’attacco il 29 marzo, è un collettivo criminale attivo da diversi anni nel campo della sottrazione e vendita di dati. In passato ha colpito decine di aziende e piattaforme digitali a livello globale, rendendo pubblica o mettendo in vendita enormi quantità di dati personali. La rivendicazione di un attacco a un’istituzione del calibro della Commissione europea rappresenta un’escalation significativa nella tipologia dei bersagli scelti, segnale di una crescente audacia degli attori di minaccia nel colpire obiettivi istituzionali di primo piano.
Dal punto di vista tecnico, la compromissione di un account cloud tramite ingegneria sociale evidenzia una vulnerabilità strutturale che prescinde dalla sofisticazione tecnologica dell’infrastruttura bersaglio. Anche ambienti cloud gestiti da provider leader di settore come AWS possono essere violati se le credenziali di accesso vengono ottenute attraverso la manipolazione degli utenti.
È per questo motivo che le linee guida internazionali di sicurezza informatica raccomandano l’adozione sistematica di autenticazione a più fattori, la formazione continua del personale sul riconoscimento delle tecniche di phishing e social engineering, e la segmentazione degli accessi secondo il principio del minimo privilegio. La gestione delle identità e degli accessi (IAM) nei contesti cloud rimane uno degli ambiti più critici e spesso sottovalutati nella costruzione di una postura di sicurezza efficace.
Gli effetti sistemici dell’attacco informatico alla Commissione europea
Un approfondimento merita il fenomeno del cosiddetto “hack and leak”, ossia la strategia offensiva che combina l’esfiltrazione di dati con la loro pubblicazione deliberata, senza alcuna richiesta economica. Questa tattica, adottata in misura crescente sia da gruppi criminali sia da attori con motivazioni geopolitiche, persegue obiettivi che vanno ben oltre il guadagno finanziario.
La pubblicazione di dati sensibili appartenenti a un’istituzione pubblica di alto profilo produce effetti molteplici e difficilmente reversibili: danneggia la reputazione dell’ente colpito, alimenta sfiducia nei cittadini nei confronti delle istituzioni, può esporre singoli funzionari a rischi personali e professionali, e fornisce ad altri attori ostili informazioni utili per pianificare attacchi successivi. Nel caso specifico della Commissione europea, la pubblicazione di dati relativi ai dipendenti potrebbe facilitare campagne di spear phishing mirate, in cui le informazioni sottratte vengono riutilizzate per costruire comunicazioni fraudolente credibili e difficili da distinguere da quelle legittime. È un effetto moltiplicatore del danno che rende questo tipo di attacco particolarmente insidioso rispetto al ransomware tradizionale, dove il pagamento del riscatto, per quanto discutibile, può almeno in teoria porre fine all’esposizione dei dati.
L’incidente alla Commissione europea offre un ulteriore spunto di riflessione sulla necessità di integrare le misure tecniche con processi organizzativi maturi. La capacità di rilevare tempestivamente una compromissione, di contenerne gli effetti e di comunicare in modo trasparente con gli stakeholder coinvolti rappresenta oggi una componente fondamentale della gestione della sicurezza informatica nelle grandi organizzazioni pubbliche e private. In questo senso, la risposta della Commissione, con il blocco dell’attacco, la notifica agli enti interessati e la comunicazione pubblica, costituisce un esempio di gestione strutturata dell’incidente, anche se i margini di miglioramento preventivo restano evidenti. L’attenzione ora è rivolta all’esito dell’indagine in corso e alle eventuali ripercussioni della pubblicazione dei dati sottratti.













