유출: 다크 웹에 공개된 정치인들의 이메일과
비밀번호

유럽과 미국의 5,200명이 넘는 정부 관료들의 공식 이메일 주소와 심지어 비밀번호까지 다크 웹에 노출되었습니다.
정치인과 직원들은 소셜 미디어, 뉴스 사이트, 데이팅 앱과 같은 일상적인 계정 가입에 공식 이메일 주소를 사용하고 있습니다. 이러한 서비스가 보안 사고를 겪을 경우(또는 겪게 되면), 공격자는 이러한 이메일 주소를 사용하여 고위급 표적을 쉽게 식별할 수 있습니다.
일반인에게 이는 심각한 개인정보 위험입니다. 공직자에게는 잠재적인 국가 안보 위협입니다.

이 조사를 수행하기 위해 저희는 공개된 정부 관료들의 이메일 주소와 관련된 정보를 다크 웹에서 검색했습니다. 많은 경우, 비밀번호를 포함한 매우 민감한 정보가 잘 알려진 범죄 포럼에서 자유롭게 이용 가능한 것으로 확인되었습니다.
만약 이들이 여러 서비스에서 비밀번호를 재사용하고 있다면 이는 명백한 사이버 보안 위험을 초래합니다. 또한 이용 가능한 개인정보로 인해 해당 관료들이 협박이나 사회 공학적 공격의 위험에 처할 수 있으므로 추가적인 위험도 존재합니다.
계정 보안은 매우 중요하지만 잘못 관리하기 쉽습니다. 일반적인 경우보다 위협 모델이 높은 정치인조차 실수를 한다면 다른 누구라도 그럴 수 있으므로, 비밀번호 관리자나 이메일 별칭 같은 도구를 사용하여 우리 자신을 보호하는 조치를 취하는 것이 필수적입니다.
이번 조사는 Constella Intelligence(새 창)의 도움 없이는 불가능했을 것입니다.
문제가 얼마나 광범위할까요?
기관 | 검색된 이메일 주소 | 유출된 이메일 주소 | 유출된 이메일 주소 비율 | 노출된 비밀번호 | 서식 없는 텍스트로 노출된 비밀번호 |
|---|---|---|---|---|---|
영국 하원 | 650 | 443 | 68% | 284 | 216 |
스웨덴 의회 | 349 | 211 | 60% | 193 | 143 |
덴마크 의회 | 179 | 89 | 50% | 125 | 89 |
핀란드 의회 | 200 | 88 | 44% | 81 | 49 |
캐나다 하원 | 343 | 152 | 44% | 44 | 29 |
유럽 의회 | 705 | 309 | 44% | 195 | 161 |
노르웨이 의회 | 172 | 43 | 25% | 38 | 20 |
오스트리아 국민의회 의원 | 183 | 45 | 25% | 48 | 39 |
미국 정치 보좌관 | 16,543 | 3,191 | 20% | 2,975 | 1,848 |
프랑스 의회 | 925 | 166 | 18% | 322 | 320 |
네덜란드 의회 | 225 | 41 | 18% | 35 | 32 |
스위스 연방 정치인 | 277 | 44 | 16% | 78 | 58 |
룩셈부르크 의회 | 60 | 10 | 16% | 43 | 38 |
이탈리아 의회 | 609 | 91 | 15% | 195 | 188 |
독일 주 의회 | 1,874 | 241 | 13% | 220 | 153 |
스페인 의회 | 615 | 39 | 6% | 14 | 9 |
데이터 주요 내용
영국 의회: 가장 많이 노출됨
영국 의회는 지금까지 살펴본 모든 기관 중 보안 사고로 인해 정치인의 공식 이메일 주소가 노출된 비율이 가장 높았습니다. 총 2,311회에 걸쳐 영국 정치인들의 공식 이메일이 다크 웹에 노출되었습니다. 의원 한 명의 세부 정보가 30번이나 노출된 경우도 있었습니다.
과거 공격 사례
2023년 12월, 영국 정부는 러시아가(새 창) 영국 학계, 정치인, 정책 입안자들을 대상으로 “수년에 걸친 사이버 공격”을 감행했다고 비난했습니다.
스웨덴 의회: 두 번째로 많이 노출됨
덴마크 의회: 가장 많은 반복 노출
유럽 의회: 광범위한 유출
스위스 연방 정치인: 적은 보안 사고(그러나 일부는 당혹스러움)
캐나다 하원: 두 번째로 많이 노출된 국회
독일 주 의회: 사이버 보안에 실패한 3개 주
전체적으로 독일 주 정치인의 13%만이 공식 이메일 주소가 다크 웹에 노출되었으며, 이는 우리가 확인한 비율 중 두 번째로 낮은 수치입니다. 그러나 정치인의 최소 절반이 이메일 주소와 기타 세부 정보가 노출된 3개 주가 있습니다. 작센안할트 67%, 라인란트팔츠 51.1%, 브레멘 50%입니다.
과거 공격 사례
2024년, 프랑크푸르트 응용과학대학(새 창)과 켐프텐 대학(새 창)이 사이버 공격으로 인해 문을 닫아야 했으며, 바이에른의 제약 대기업 AEP가 랜섬웨어 공격(새 창)을 받았고, 사회민주당(새 창)(SPD)이 해킹을 당했습니다.
이탈리아 의회: 세 번째로 적은 유출
룩셈부르크 의회: 한 정치인의 비밀번호가 20개 이상 노출됨
스페인 의회: 압도적으로 가장 적은 유출
미국 정치 보좌관: 주요 위험
미국 정치 보좌관의 20%가 정부 할당 이메일 주소가 노출되었으며, 이는 저희가 확인한 비율 중 네 번째로 높습니다. (하지만 3위인 덴마크 정치인의 이메일 노출 비율은 이보다 두 배 더 높습니다.) 의회 의원들이 항상 공식 이메일 주소를 공개적으로 공유하는 것은 아니기 때문에 미국 정치 보좌관들을 조사했습니다. 보안 사고를 겪은 보좌관의 약 10%는 다크 웹 데이터베이스에 세부 정보가 10회 이상 나타났습니다.
과거 공격 사례
2024년, 척 슈머 상원 원내대표를 사칭한 신원 미상의 공격자가 문자 메시지로 수십 명의 상원 의원을 대상으로 피싱(새 창)을 시도했습니다.
프랑스 의회: 한 명의 의원을 제외하면 강력한 보안
네덜란드 의회: 일관성 없는 사이버 보안
오스트리아 국민의회: 정치인 4명 중 1명 노출
이것이 중요한 이유
이러한 유출이 정부 네트워크 해킹의 증거는 아니라는 점을 주목해야 합니다. 이 이메일 주소들은 LinkedIn, Dropbox, Adobe 등과 같은 서비스의 보안 사고로 인해 노출된 것입니다.
하지만 정치인이나 직원의 이메일 주소가 노출되면 이는 단순한 불편함을 넘어 공격자에게 고가치 표적임을 알리는 신호가 됩니다.
공식 이메일 주소를 사용하는 계정이 노출된 정치인은 다음과 같은 위험에 더 많이 노출됩니다.
피싱: 공격자는 유출된 개인 세부 정보나 취약한 계정의 데이터를 사용하여 표적형 사회 공학적 공격을 만들 수 있습니다.
협박: 공격자는 민감한 정보나 개인정보를 강요의 수단으로 활용할 수 있습니다.
계정 탈취: 공직자들이 노출된 비밀번호를 재사용했다면 공격자가 정부 시스템에 침입할 수 있습니다.

Proton Pass가 귀하를 보호하는 방법
Hide-my-email 별칭: 실제 이메일 주소를 노출하는 대신 고유한 이메일 별칭을 사용하세요
안전한 비밀번호 관리자: 모든 계정에 대해 강력하고 고유한 비밀번호를 생성하고 저장하세요
패스키 지원: 피싱에 강한 패스키로 미래 지향적인 로그인 보안을 갖추세요
내장형 2단계 인증 코드 생성기: 자격 증명과 2단계 인증 코드를 하나의 암호화된 보관함에 저장하세요
다크 웹 모니터링: Proton 이메일 주소나 별칭이 데이터 유출에 나타나면 알림을 받으세요
Proton Sentinel: 계정 탈취 시도로부터 Proton Account를 선제적으로 방어하세요

보안을 직접 관리하세요
스스로를 보호할 준비가 되셨나요?
비밀번호 재사용을 중단하세요
일상적인 계정에 업무용 이메일 주소를 절대 사용하지 마세요
별칭을 사용하여 실제 이메일 주소를 숨기세요
다크 웹 모니터링이 보안 사고를 알릴 수 있게 하세요
