유출: 다크 웹에 공개된 정치인들의 이메일과
비밀번호

유럽과 미국의 5,200명이 넘는 정부 관료들의 공식 이메일 주소와 심지어 비밀번호까지 다크 웹에 노출되었습니다.

정치인과 직원들은 소셜 미디어, 뉴스 사이트, 데이팅 앱과 같은 일상적인 계정 가입에 공식 이메일 주소를 사용하고 있습니다. 이러한 서비스가 보안 사고를 겪을 경우(또는 겪게 되면), 공격자는 이러한 이메일 주소를 사용하여 고위급 표적을 쉽게 식별할 수 있습니다.

일반인에게 이는 심각한 개인정보 위험입니다. 공직자에게는 잠재적인 국가 안보 위협입니다.

이 조사를 수행하기 위해 저희는 공개된 정부 관료들의 이메일 주소와 관련된 정보를 다크 웹에서 검색했습니다. 많은 경우, 비밀번호를 포함한 매우 민감한 정보가 잘 알려진 범죄 포럼에서 자유롭게 이용 가능한 것으로 확인되었습니다.

만약 이들이 여러 서비스에서 비밀번호를 재사용하고 있다면 이는 명백한 사이버 보안 위험을 초래합니다. 또한 이용 가능한 개인정보로 인해 해당 관료들이 협박이나 사회 공학적 공격의 위험에 처할 수 있으므로 추가적인 위험도 존재합니다.

계정 보안은 매우 중요하지만 잘못 관리하기 쉽습니다. 일반적인 경우보다 위협 모델이 높은 정치인조차 실수를 한다면 다른 누구라도 그럴 수 있으므로, 비밀번호 관리자나 이메일 별칭 같은 도구를 사용하여 우리 자신을 보호하는 조치를 취하는 것이 필수적입니다.

이번 조사는 Constella Intelligence(새 창)의 도움 없이는 불가능했을 것입니다.

문제가 얼마나 광범위할까요?

기관

검색된 이메일 주소

유출된 이메일 주소

유출된 이메일 주소 비율

노출된 비밀번호

서식 없는 텍스트로 노출된 비밀번호

영국 하원

650

443

68%

284

216

스웨덴 의회

349

211

60%

193

143

덴마크 의회

179

89

50%

125

89

핀란드 의회

200

88

44%

81

49

캐나다 하원

343

152

44%

44

29

유럽 의회

705

309

44%

195

161

노르웨이 의회

172

43

25%

38

20

오스트리아 국민의회 의원

183

45

25%

48

39

미국 정치 보좌관

16,543

3,191

20%

2,975

1,848

프랑스 의회

925

166

18%

322

320

네덜란드 의회

225

41

18%

35

32

스위스 연방 정치인

277

44

16%

78

58

룩셈부르크 의회

60

10

16%

43

38

이탈리아 의회

609

91

15%

195

188

독일 주 의회

1,874

241

13%

220

153

스페인 의회

615

39

6%

14

9

데이터 주요 내용

영국 의회: 가장 많이 노출됨

영국 의회는 지금까지 살펴본 모든 기관 중 보안 사고로 인해 정치인의 공식 이메일 주소가 노출된 비율이 가장 높았습니다. 총 2,311회에 걸쳐 영국 정치인들의 공식 이메일이 다크 웹에 노출되었습니다. 의원 한 명의 세부 정보가 30번이나 노출된 경우도 있었습니다.

과거 공격 사례

2023년 12월, 영국 정부는 러시아가(새 창) 영국 학계, 정치인, 정책 입안자들을 대상으로 “수년에 걸친 사이버 공격”을 감행했다고 비난했습니다. 


스웨덴 의회: 두 번째로 많이 노출됨

덴마크 의회: 가장 많은 반복 노출

유럽 의회: 광범위한 유출

스위스 연방 정치인: 적은 보안 사고(그러나 일부는 당혹스러움)

캐나다 하원: 두 번째로 많이 노출된 국회

독일 주 의회: 사이버 보안에 실패한 3개 주

전체적으로 독일 주 정치인의 13%만이 공식 이메일 주소가 다크 웹에 노출되었으며, 이는 우리가 확인한 비율 중 두 번째로 낮은 수치입니다. 그러나 정치인의 최소 절반이 이메일 주소와 기타 세부 정보가 노출된 3개 주가 있습니다. 작센안할트 67%, 라인란트팔츠 51.1%, 브레멘 50%입니다.

과거 공격 사례

2024년, 프랑크푸르트 응용과학대학(새 창)켐프텐 대학(새 창)이 사이버 공격으로 인해 문을 닫아야 했으며, 바이에른의 제약 대기업 AEP가 랜섬웨어 공격(새 창)을 받았고, 사회민주당(새 창)(SPD)이 해킹을 당했습니다.

이탈리아 의회: 세 번째로 적은 유출

룩셈부르크 의회: 한 정치인의 비밀번호가 20개 이상 노출됨

스페인 의회: 압도적으로 가장 적은 유출

미국 정치 보좌관: 주요 위험

미국 정치 보좌관의 20%가 정부 할당 이메일 주소가 노출되었으며, 이는 저희가 확인한 비율 중 네 번째로 높습니다. (하지만 3위인 덴마크 정치인의 이메일 노출 비율은 이보다 두 배 더 높습니다.) 의회 의원들이 항상 공식 이메일 주소를 공개적으로 공유하는 것은 아니기 때문에 미국 정치 보좌관들을 조사했습니다. 보안 사고를 겪은 보좌관의 약 10%는 다크 웹 데이터베이스에 세부 정보가 10회 이상 나타났습니다.

과거 공격 사례

2024년, 척 슈머 상원 원내대표를 사칭한 신원 미상의 공격자가 문자 메시지로 수십 명의 상원 의원을 대상으로 피싱(새 창)을 시도했습니다.

프랑스 의회: 한 명의 의원을 제외하면 강력한 보안

네덜란드 의회: 일관성 없는 사이버 보안

오스트리아 국민의회: 정치인 4명 중 1명 노출

이것이 중요한 이유

이러한 유출이 정부 네트워크 해킹의 증거는 아니라는 점을 주목해야 합니다. 이 이메일 주소들은 LinkedIn, Dropbox, Adobe 등과 같은 서비스의 보안 사고로 인해 노출된 것입니다.

하지만 정치인이나 직원의 이메일 주소가 노출되면 이는 단순한 불편함을 넘어 공격자에게 고가치 표적임을 알리는 신호가 됩니다.

공식 이메일 주소를 사용하는 계정이 노출된 정치인은 다음과 같은 위험에 더 많이 노출됩니다.

  • 피싱: 공격자는 유출된 개인 세부 정보나 취약한 계정의 데이터를 사용하여 표적형 사회 공학적 공격을 만들 수 있습니다.

  • 협박: 공격자는 민감한 정보나 개인정보를 강요의 수단으로 활용할 수 있습니다.

  • 계정 탈취: 공직자들이 노출된 비밀번호를 재사용했다면 공격자가 정부 시스템에 침입할 수 있습니다.

Proton Pass가 귀하를 보호하는 방법

  • Hide-my-email 별칭: 실제 이메일 주소를 노출하는 대신 고유한 이메일 별칭을 사용하세요

  • 안전한 비밀번호 관리자: 모든 계정에 대해 강력하고 고유한 비밀번호를 생성하고 저장하세요

  • 패스키 지원: 피싱에 강한 패스키로 미래 지향적인 로그인 보안을 갖추세요

  • 내장형 2단계 인증 코드 생성기: 자격 증명과 2단계 인증 코드를 하나의 암호화된 보관함에 저장하세요

  • 다크 웹 모니터링: Proton 이메일 주소나 별칭이 데이터 유출에 나타나면 알림을 받으세요

  • Proton Sentinel: 계정 탈취 시도로부터 Proton Account를 선제적으로 방어하세요

보안을 직접 관리하세요

 스스로를 보호할 준비가 되셨나요?

  • 비밀번호 재사용을 중단하세요

  • 일상적인 계정에 업무용 이메일 주소를 절대 사용하지 마세요

  • 별칭을 사용하여 실제 이메일 주소를 숨기세요

  • 다크 웹 모니터링이 보안 사고를 알릴 수 있게 하세요