La Commission européenne enquête sur le piratage de l'infrastructure de gestion des appareils mobiles ; les noms et numéros du personnel pourraient avoir été accédés, le système a été nettoyé en 9 heures. La Commission a déclaré avoir détecté des traces d'une cyberattaque le 30 janvier contre l'infrastructure centrale qui gère les appareils mobiles du personnel, ce qui pourrait avoir entraîné l'accès à certains noms et numéros de mobile des membres du personnel.
La Commission européenne enquête sur le piratage de l'infrastructure de gestion des dispositifs mobiles ; les noms et numéros du personnel ont pu être accessibles, le système a été nettoyé en 9 heures. La Commission a déclaré avoir détecté des traces d'une cyberattaque le 30 janvier contre l'infrastructure centrale qui gère les dispositifs mobiles du personnel, ce qui a pu entraîner l'accès à certains noms et numéros de téléphone de membres du personnel ; elle a indiqué que sa réponse avait contenu l'incident et nettoyé le système en 9 heures et qu'il n'y avait aucune preuve que les dispositifs mobiles eux-mêmes aient été compromis. Bien que la Commission n'ait pas confirmé de vecteur d'entrée, les rapports indiquent que l'incident s'aligne sur une vague d'attaques similaires contre des institutions européennes exploitant des vulnérabilités d'Ivanti Endpoint Manager Mobile (EPMM), avec des victimes supplémentaires dans le secteur public signalant l'exposition des détails de contact des employés et une vue de l'écosystème suggérant que plusieurs serveurs EPMM exposés à Internet pourraient avoir été compromis (comme suivi par la Shadowserver Foundation).
Le cadre de risque est clair : MDM/EPMM est un plan de contrôle à fort levier, et le compromettre peut avoir un impact disproportionné sans « posséder » les points de terminaison ; les tests réalistes se concentrent donc sur le durcissement et la surveillance de la couche de gestion elle-même, validant la vitesse de détection des patchs pour l'exploitation de style zero-day, et prouvant que l’abus du plan d'identité et d'administration déclencherait des signaux exploitables avant qu'il ne devienne une politique ou un incident de crédentiel à l'échelle de la flotte.
