유출: 다크 웹에 공개된 정치인의 이메일과
비밀번호

유럽과 미국의 정부 관료 4,300명 이상이 공식 이메일 주소, 심지어 비밀번호까지 다크 웹에 노출되었습니다.

정치인과 보좌관들은 소셜 미디어, 뉴스 사이트, 데이팅 앱과 같은 일상적인 계정에 가입하기 위해 공식 이메일 주소를 사용하고 있습니다. 이러한 서비스에서 보안 사고가 발생하면(또는 발생할 경우) 공격자는 이 이메일 주소를 사용하여 유명 인사를 쉽게 식별할 수 있습니다.

일반인에게 이는 심각한 개인정보 위험입니다. 공무원에게는 잠재적인 국가 안보 위협입니다.

이 조사를 수행하기 위해 저희는 공개적으로 사용 가능한 정부 관료의 이메일 주소와 관련된 정보를 다크 웹에서 검색했습니다. 많은 경우, 비밀번호를 포함한 매우 민감한 정보가 잘 알려진 범죄 포럼에서 자유롭게 이용 가능하다는 것을 발견했습니다.

이들이 여러 서비스에서 비밀번호를 재사용했다면 이는 명백한 사이버 보안 위험을 초래합니다. 하지만 공개된 개인 정보는 해당 관료들을 협박이나 소셜 엔지니어링의 위험에 빠뜨리기 때문에 추가적인 위험을 초래합니다.

계정 보안은 매우 중요하며 실수하기 쉽습니다. 비밀번호 관리자나 이메일 별칭과 같은 도구를 사용하여 우리 모두가 자신을 보호하기 위한 조치를 취하는 것이 중요합니다. 일반인보다 위협 모델이 높은 정치인조차 실수를 할 수 있다면, 다른 사람도 마찬가지이기 때문입니다.

이 조사는 Constella Intelligence(새 창)의 지원 없이는 불가능했을 것입니다.

문제는 얼마나 광범위한가요?

기관

검색된 이메일 주소

보안 사고가 발생한 이메일 주소

보안 사고가 발생한 이메일 주소의 비율

노출된 비밀번호

일반 텍스트로 노출된 비밀번호

영국 하원

650

443

68%

284

216

유럽 연합 의회

705

309

44%

195

161

덴마크 의회

179

74

41%

93

69

오스트리아 국민의회 의원

183

45

25%

48

39

미국 정치 보좌관

16,543

3,191

20%

2,975

1,848

프랑스 의회

925

166

18%

322

320

네덜란드 의회

225

41

18%

35

32

스위스 연방 정치인

277

44

16%

78

58

룩셈부르크 의회

60

10

16%

43

38

이탈리아 의회

609

91

15%

195

188

독일 주 의회

1,874

241

13%

220

153

스페인 의회

615

39

6%

14

9

데이터의 주요 하이라이트

영국 하원: 가장 많이 노출됨

영국 하원은 지금까지 살펴본 모든 기관 중 정치인의 공식 이메일 주소가 보안 사고로 노출된 비율이 가장 높았습니다. 총, 영국 정치인들의 공식 이메일은 다크 웹에서 2,311회 노출되었습니다. 한 국회의원만 해도 세부사항이 30번 노출되었습니다.

과거 공격 사례

2023년 12월, 영국 정부는 러시아가(새 창) 영국의 학자, 정치인, 정책 입안자들을 상대로 "수년간 사이버 공격"을 감행했다고 비난했습니다. 


덴마크 의회: 반복 노출이 가장 많음

유럽 의회: 광범위한 유출

스위스 연방 정치인: 보안 사고는 적지만 일부는 당혹스러움

독일 주 의회: 3개 주, 사이버 보안 실패

전체적으로 독일 주 정치인의 13%만이 다크 웹에 공식 이메일 주소가 노출되었으며, 이는 저희가 발견한 것 중 두 번째로 낮은 비율입니다. 그러나 최소 절반의 정치인이 이메일 주소 및 기타 세부사항을 노출한 주가 세 곳 있습니다: 작센-안할트 67%, 라인란트-팔츠 51.1%, 브레멘 50%입니다.

과거 공격

2024년, 프랑크푸르트 응용과학대학(새 창)켐프텐 대학(새 창)은 사이버 공격으로 인해 폐쇄되었으며, 바이에른의 거대 제약회사 AEP는 랜섬웨어 공격(새 창)을 받았고, 사회민주당(새 창)(SPD)이 해킹당했습니다.

이탈리아 의회: 세 번째로 적은 유출

룩셈부르크 의회: 한 정치인의 비밀번호 20개 이상 노출

스페인 의회: 월등히 적은 유출 건수

미국 정치 보좌관: 주요 위험

미국 정치 보좌관의 20%가 정부에서 할당한 이메일 주소를 노출했으며, 이는 저희가 발견한 네 번째로 높은 비율입니다. (그러나 3위인 덴마크에서 이메일이 노출된 정치인의 비율은 두 배나 높습니다.) 미국 의회 의원들이 항상 공식 이메일 주소를 공개하는 것은 아니기 때문에 저희는 미국 정치 보좌관들을 조사했습니다. 보안 사고를 당한 직원의 약 10%는 다크 웹의 데이터베이스에 자신의 세부사항이 10회 이상 나타났습니다.

과거 공격 사례

2024년, 상원 다수당 대표인 척 슈머를 사칭한 익명의 공격자가 문자 메시지로 수십 명의 상원의원에게 피싱을 시도(새 창)했습니다.

프랑스 의회: 한 의원을 제외하고 강력한 보안

네덜란드 의회: 일관성 없는 사이버 보안

오스트리아 국민의회: 정치인 4명 중 1명 노출

이것이 중요한 이유

이러한 유출이 정부 네트워크 해킹의 증거는 아니라는 점을 유념하는 것이 중요합니다. 이 이메일 주소들은 LinkedIn, Dropbox, Adobe 등과 같은 서비스의 보안 사고로 인해 노출되었습니다.

그럼에도 불구하고 정치인이나 보좌관의 이메일 주소가 노출되면 단순한 불편함을 넘어 공격자에게는 고가치 표적이라는 신호가 됩니다.

공식 이메일 주소를 사용하여 계정이 노출된 정치인은 다음과 같은 위험에 더 많이 노출됩니다.

  • 피싱: 공격자는 유출된 개인 세부사항이나 취약한 계정의 데이터를 사용하여 표적 소셜 엔지니어링 공격을 수행할 수 있습니다.

  • 협박: 공격자는 민감하거나 개인적인 정보를 강요를 위해 악용할 수 있습니다.

  • 계정 탈취: 공무원들이 노출된 비밀번호를 재사용할 경우, 공격자들이 정부 시스템에 침투할 수 있습니다.

Proton Pass가 귀하를 보호하는 방법

  • Hide-my-email: 귀하의 실제 이메일 주소를 노출하는 대신 고유한 이메일 별칭을 사용하십시오.

  • 보안 비밀번호 관리자: 모든 계정에 대해 강력하고 고유한 비밀번호를 생성하고 저장하세요

  • 패스키 지원: 피싱 방지 패스키로 미래에도 안전한 로그인 보안을 보장하세요

  • 내장 2FA 코드 생성기: 자격 증명과 2단계 인증 코드를 하나의 암호화된 볼트에 저장하세요

  • 다크 웹 모니터링: Proton 이메일 주소나 별칭이 데이터 유출에 나타나면 알림을 받으세요

  • Proton Sentinel: 계정 탈취 시도로부터 Proton 계정을 사전에 보호하세요

보안을 직접 관리하세요

 자신을 보호할 준비가 되셨나요?

  • 비밀번호 재사용 중단

  • 일상적인 계정에 전문적인 이메일 주소를 사용하지 마세요

  • 별칭을 사용하여 실제 이메일 주소를 숨기세요

  • 다크 웹 모니터링이 보안 사고를 알려주도록 하세요