A Comissão Europeia está a investigar um incidente de segurança na sua infra-estrutura na nuvem após o acesso não autorizado de um actor malicioso às contas alojadas na Amazon Web Services, de acordo com informações recolhidas por meios especializados. Embora o Executivo comunitário ainda não tenha emitido uma comunicação oficial com todos os pormenores, fontes consultadas pela imprensa indicam que pelo menos uma conta com privilégios de gestão sobre essa infraestrutura foi comprometida.
A detecção foi rápida e a equipe de resposta a incidentes de cibersegurança do próprio executivo está trabalhando no caso, dizem aqueles que conhecem o assunto. Ao mesmo tempo, o grupo que atribui a intrusão informou jornalistas que transferiram mais de 350 GB de dados, entre os quais, de acordo com suas afirmações, haveria várias bases de dados. Como prova, forneceu capturas de tela que, segundo o meio que as publicou, mostram acesso a dados de funcionários da Comissão e a um servidor de e-mail utilizado pelo seu pessoal. O grupo também teria declarado que não busca extorsionar pelo momento, mas que planeja filtrar a informação em uma data posterior.

É importante sublinhar que estas afirmações provêm do ator que é atribuído o ataque e de fontes jornalísticas; a Comissão ainda não confirmou publicamente o alcance e a natureza exacta dos dados envolvidos. Em situações semelhantes, a falta de informação oficial pode complicar a avaliação do impacto real, pelo que as instituições costumam investigar primeiro para conter a ameaça e verificar o alcance antes de dar uma versão pública.
Este episódio ocorre num contexto de ataques recentes a entidades europeias que aproveitaram falhas em plataformas de gestão de dispositivos móveis. No final de janeiro, foi detectada uma intrusão que afetou a plataforma de gestão móvel usada por alguns organismos, incidente que a Comissão fez público em fevereiro. Essa cadeia de incidentes parece relacionada com campanhas que exploraram vulnerabilidades de injeção de código no software Ivanti Endpoint Manager Mobile (EPMM), e que afetaram outros organismos europeus, incluindo a autoridade de proteção de dados holandesa ( documento publicado pela Câmara dos Países Baixos) e a agência finlandesa Valtori ( comunicado de Valtori).
A recorrência deste tipo de lacunas lembra que os atacantes não se limitam a adivinhar palavras-passe: frequentemente exploram falhas no software, configurações expostas ou cadeias de ferramentas complexas para se mover lateralmente dentro de infra-estruturas na nuvem. Organizações e empresas estão constantemente atualizando políticas e defesas, mas a infraestrutura compartilhada e a complexidade dos ambientes cloud aumentam a superfície de ataque.
A notícia, publicada inicialmente por meios especializados em segurança, abre várias questões práticas e políticas. No técnico há que determinar como o acesso foi obtido: se houve credenciais comprometidas, uma falha na configuração de permissões, uso indevido de chaves de API, ou explorações de vulnerabilidades em software de terceiros. Há também que quantificar quais informações foram realmente exfiltradas e se incluir dados pessoais sensíveis ou sistemas críticos. No institucional, a transparência sobre a escala do incidente e as medidas de mitigação é fundamental para recuperar a confiança e coordenar a resposta com autoridades nacionais e europeias.
Há apenas algumas semanas, a Comissão tinha colocado novas propostas para reforçar a cibersegurança em infra-estruturas críticas na Europa, uma iniciativa que visa endurecer as defesas contra atores estatais e organizações criminosas que atacam serviços essenciais. A expansão de incidentes contra administrações e serviços públicos evidencia a necessidade de acelerar essas reformas e melhorar a cooperação internacional em detecção e resposta ( sala de imprensa da Comissão Europeia e o trabalho da Agência Europeia ENISA São recursos de referência para estas políticas.
Ao mesmo tempo, o Conselho da União Europeia também adoptou recentemente sanções contra empresas ligadas a ataques informáticos destinados a infra-estruturas de Estados-Membros, um sinal de que a resposta política às ameaças digitais já não é apenas técnica, mas geopolítica. A combinação de sanções, regulação e melhores práticas técnicas visa elevar o custo e reduzir o sucesso de campanhas sofisticadas.

Para organizações e responsáveis pela segurança que gerem ambientes na nuvem, este episódio serve como lembrete: a vigilância contínua, a segmentação de privilégios, a rotação e proteção de credenciais, as auditorias de configuração e a capacidade de detectar movimentos laterais dentro de ambientes cloud são medidas essenciais. Também o é manter atualizados os provedores de software e aplicar adesivos quanto as correções são publicadas, especialmente quando se trata de soluções de gestão que têm acesso a dispositivos e dados corporativos.
Continuaremos a acompanhar a evolução da investigação e das declarações oficiais. Para aqueles que querem aprofundar os antecedentes e comunicados relativos às lacunas recentes às instituições europeias e à gestão da crise, consultar a cobertura especializada dos meios de segurança ( BleepingComputer - secção de segurança), os comunicados das agências já referidas e as páginas institucionais da Comissão e do Conselho para comunicados e acções políticas oficiais.
Num mundo cada vez mais digitalizado, os incidentes na nuvem deixam claro que nenhuma organização é imune: a questão já não é se ocorrer um ataque, mas quando e como se responderá para minimizar danos e restaurar a normalidade.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...