Dok se Evropska unija bori sa sve složenijim geopolitičkim izazovima, njen digitalni štit pretrpeo je jedan od najozbiljnijih udaraca u novijoj istoriji. Krajem marta 2026. godine, svet je obišla vest o masovnom curenju podataka iz samog srca evropske administracije – platforme Europa.eu. Hronologija napada: Od “Trivy” alata do dark weba Incident je počeo 19. marta 2026. godine, ali je javno potvrđen tek nedelju dana kasnije, nakon što su hakeri počeli da objavljuju dokaze o upadu. Prema izveštaju agencije CERT-EU (Služba EU za sajber bezbednost), napadači su iskoristili ranjivost u lancu opskrbe (tzv. supply chain attack). Hakeri su uspeli da kompromituju Trivy, popularni alat otvorenog koda za skeniranje bezbednosti koji razvija kompanija Aqua Security. Kroz zlonamerno ažuriranje ovog alata, napadači su došli do tajnih API ključeva za Amazon Web Services (AWS) nalog koji koristi Evropska komisija. Ovi ključevi su im omogućili praktično nesmetan pristup cloud infrastrukturi koja hostuje veb prisustvo Unije. Ko stoji iza napada? Dve grupe se pominju u kontekstu ovog incidenta: TeamPCP: Smatra se grupom koja je izvršila tehnički deo upada, iskoristila ranjivost i eksfiltrirala podatke. ShinyHunters: Poznata grupa za iznudu podataka koja je 28. marta objavila ukradeni set podataka na svom dark web sajtu, tvrdeći da poseduju “zlatni rudnik” osetljivih informacija. Razmere krađe: 92 GB ili 350 GB? Postoji neslaganje u brojkama koje su izneli zvaničnici i hakeri: Zvanična verzija (CERT-EU): Navodi se da je ukradeno približno 92 GB komprimovanih podataka. Ovaj set sadrži liste imena, prezimena, korisnička imena i imejl adrese zaposlenih i korisnika iz preko 30 različitih entiteta EU. Verzija hakera (ShinyHunters): Tvrde da je ukupna količina nekomprimovanih podataka premašila 340-350 GB. Prema njihovim rečima, arhiva uključuje baze podataka mail servera, poverljiva dokumenta i ugovore. Šta je kompromitovano, a šta nije? Evropska komisija je u više navrata naglasila da interni sistemi EK nisu pogođeni. Napad je bio ograničen na cloud infrastrukturu koja služi za hosting javnih veb stranica. Međutim, rizik ostaje visok. Među ukradenim podacima nalazi se najmanje 52.000 fajlova povezanih sa odlaznom komunikacijom. Iako je većina ovih poruka automatizovana (obaveštenja sistema), tzv. “bounce-back” poruke mogu sadržati originalni sadržaj koji su korisnici slali Komisiji, što predstavlja ozbiljan rizik za privatnost. Posledice i naredni koraci Ovaj napad je pokrenuo talas kritika na račun bezbednosnih protokola EU, posebno kada je reč o korišćenju alata trećih strana. EK je potvrdila da je incident “obuzdan” u roku od devet sati nakon detekcije, ali dugoročna šteta po reputaciju i potencijalni rizici od fišing (phishing) napada na zaposlene tek treba da se procene. Istraga je i dalje u toku, a pogođene institucije i pojedinci se postepeno obaveštavaju o stepenu izloženosti njihovih podataka. Prema izveštaju agencije CERT-EU (Služba Evropske unije za sajber bezbednost), ovaj napad je imao mnogo širi domet nego što se prvobitno mislilo, jer platforma Europa.eu služi kao zajednička infrastruktura za hosting veb stranica brojnih institucija. Ukupno je pogođeno 71 klijent servisa za hosting, a entiteti su podeljeni u dve ključne grupe: 29 ostalih tela i agencija EU: Pored Evropske komisije, podaci su procureli i iz drugih važnih institucija koje koriste istu cloud infrastrukturu. Među najistaknutijima su: Evropski parlament Savet Evropske unije Athena mehanizam: Sistem za finansiranje vojnih i odbrambenih operacija EU Evropska agencija za lekove (EMA) i drugi regulatori koji hostuju svoje javne portale na ovoj platformi 42 interna klijenta Evropske komisije: Ovo su specifični generalni direktorati (resori unutar EK) i operativne službe čiji su baze podataka i komunikacije bili direktno izloženi. Šta konkretno ugrožava ove entitete? Iako su interni sistemi (poput poverljivih internih mreža) ostali netaknuti, hakeri su došli do materijala koji može poslužiti za dalju špijunažu: Arhive mejlova i ugovori: Pogođene agencije sada moraju da provere da li su u ukradenih 52.000 fajlova komunikacije procurili detalji o tekućim tenderima ili osetljivim pregovorima. SSO direktorijumi i API ključevi: Postoje indikacije da su napadači došli do delova direktorijuma za “Single Sign-On” (jedinstvenu prijavu), što bi moglo da im olakša buduće pokušaje upada u druge sisteme ovih agencija. “Bounce-back” poruke: Najveći rizik za privatnost građana je u tome što su ove automatske poruke često sadržale originalne upite koje su firme i pojedinci slali institucijama EU. Svi pogođeni entiteti su zvanično obavešteni od strane Komisije kako bi mogli da sprovedu sopstvene bezbednosne protokole i zaštite svoje korisnike. Post navigation Mračna strana mreže: Sveobuhvatni vodič kroz Dark Web OSINT analiza mračne flote i sajber pretnji u pomorstvu