Wyciek: adresy e-mail i
hasła polityków w dark webie

Ponad 4300 urzędników rządowych w Europie i USA miało ujawnione oficjalne adresy e-mail – a nawet hasła – w dark webie.

Politycy i ich współpracownicy używają swoich służbowych adresów e-mail, aby rejestrować się na zwykłych kontach, takich jak media społecznościowe, serwisy informacyjne i aplikacje randkowe. Jeśli (albo kiedy) te usługi padną ofiarą naruszenia, atakujący mogą wykorzystać te adresy e-mail, aby łatwo zidentyfikować ważne cele.

W przypadku przeciętnej osoby to poważne zagrożenie dla prywatności. W przypadku urzędników państwowych to potencjalne zagrożenie dla bezpieczeństwa narodowego.

Aby przeprowadzić to dochodzenie, przeszukaliśmy dark web w poszukiwaniu informacji powiązanych z publicznie dostępnymi adresami e-mail urzędników rządowych. W wielu przypadkach znaleźliśmy wysoce wrażliwe informacje – w tym hasła – ogólnodostępne na znanych forach przestępczych.

To stwarza oczywiste ryzyko w zakresie cyberbezpieczeństwa, jeśli te osoby ponownie używały haseł w różnych usługach. Stwarza też dodatkowe ryzyko, ponieważ dostępne informacje osobiste narażają tych urzędników na szantaż lub działanie inżynierii społecznej.

Bezpieczeństwo konta jest niezwykle ważne i łatwo jest popełnić błąd w zakresie jego zabezpieczania. Musimy podjąć kroki, aby się chronić, korzystając z narzędzi takich jak menedżer haseł lub aliasy e-mail, ponieważ jeśli nawet politycy z wyższym niż przeciętny modelem zagrożeń mogą popełniać błędy, to inni też mogą.

To dochodzenie nie byłoby możliwe bez pomocy Constella Intelligence(nowe okno).

Jak powszechny jest ten problem?

Instytucja

Przeszukane adresy e-mail

Adresy e-mail podlegające naruszeniu

Odsetek adresów e-mail podlegających naruszeniu

Ujawnione hasła

Hasła ujawnione w zwykłym tekście

Parlament UE

705

309

44%

195

161

Brytyjska Izba Gmin

650

443

68%

284

216

Francuski parlament

925

166

18%

322

320

Pracownicy polityczni USA

16 543

3191

20%

2975

1848

Włoski parlament

609

91

15%

195

188

Hiszpański parlament

615

39

6%

14

9

Duński parlament

179

74

41%

93

69

Holenderski parlament

225

41

18%

35

32

Luksemburski parlament

60

10

16%

43

38

Landtagi w Niemczech

1874

241

13%

220

153

Najważniejsze wnioski z danych

Brytyjska Izba Gmin: najbardziej narażona

Brytyjska Izba Gmin miała najwyższy odsetek służbowych adresów e-mail polityków narażonych na naruszenia spośród wszystkich instytucji, które dotychczas przeanalizowaliśmy. Łącznie służbowe e-maile brytyjskich polityków były ujawnione 2311 razy w dark webie. Dane jednego posła były ujawnione 30 razy.

Przeszłe ataki

W grudniu 2023 r. rząd Wielkiej Brytanii oskarżył Rosję(nowe okno) o „wieloletni cyberatak” na brytyjskich naukowców, polityków i decydentów. 

Duński parlament: najwięcej powtórnych ujawnień

Parlament Europejski: rozległe wycieki

Landtagi w Niemczech: trzy kraje związkowe nie radzą sobie z cyberbezpieczeństwem

Ogólnie tylko 13% polityków na szczeblu landów w Niemczech dotknęło ujawnienie służbowych adresów e-mail w dark webie — to drugi najniższy odsetek, jaki odnotowaliśmy. Jednak są trzy kraje związkowe, w których adresy e-mail i inne dane co najmniej połowy polityków zostały ujawnione: Saksonia-Anhalt (67%), Nadrenia-Palatynat (51,1%) i Brema (50%).

Przeszłe ataki

W 2024 r. Uniwersytet Nauk Stosowanych we Frankfurcie(nowe okno) i Hochschule Kempten(nowe okno) zostały zmuszone do zamknięcia z powodu cyberataków, bawarski gigant farmaceutyczny AEP padł ofiarą ataku ransomware(nowe okno), a partia Socjaldemokratyczna(nowe okno) (SPD) została zhakowana.

Włoski parlament: trzeci najmniejszy odsetek wycieków

Luksemburski parlament: jeden polityk miał ujawnionych ponad 20 haseł

Hiszpański parlament: zdecydowanie najmniej wycieków

Pracownicy polityczni USA: duże ryzyko

20% pracowników politycznych USA miało ujawnione przypisane przez rząd adresy e-mail, to czwarty najwyższy odsetek, jaki odnotowaliśmy. (Jednak odsetek polityków z ujawnionymi adresami e-mail w Danii, której wynik plasuje się na trzecim miejscu, jest dwukrotnie wyższy.) Przyjrzeliśmy się pracownikom politycznym USA, ponieważ członkowie Kongresu nie zawsze publicznie udostępniają swoje służbowe adresy e-mail. Dane mniej więcej 10% pracowników dotkniętych naruszeniem pojawiały się w bazach danych dark webu więcej niż 10 razy.

Przeszłe ataki

W 2024 r. nieznany atakujący podszywający się pod przewodniczącego większości w Senacie Chucka Schumera próbował za pomocą wiadomości tekstowych przeprowadzić atak phishingowy na dziesiątkach senatorów(nowe okno).

Francuski parlament: mocne zabezpieczenia – z wyjątkiem jednego ustawodawcy

Holenderski parlament: niekonsekwentne cyberbezpieczeństwo

Dlaczego to ma znaczenie

Ważne jest, aby zauważyć, że te wycieki nie są dowodem na ataki na sieci rządowe. Adresy e-mail zostały ujawnione w wyniku naruszeń w usługach takich jak LinkedIn, Dropbox, Adobe i inne.

Mimo to, gdy adres e-mail polityka lub jego współpracownika zostaje ujawniony, to więcej niż niedogodność – to sygnał dla atakujących, że mają do czynienia z atrakcyjnym celem.

Politycy, których konta utworzone z użyciem służbowego adresu e-mail zostały ujawnione, są bardziej narażeni na następujące zagrożenia:

  • Próba wyłudzenia informacji: Atakujący mogą przygotować ukierunkowane ataki socjotechniczne, wykorzystując ujawnione dane osobowe lub dane z podatnych kont.

  • Szantaż: Atakujący mogą wykorzystać wrażliwe lub osobiste informacje do wymuszenia.

  • Przejęcia kont: Jeśli urzędnicy ponownie używali ujawnionych haseł, atakujący mogą dostać się do systemów rządowych.

Jak Proton Pass Cię chroni

  • Aliasy hide-my-email: Używaj unikatowych aliasów e-mail, zamiast ujawniać swój prawdziwy adres e-mail.

  • Bezpieczny menedżer haseł: Generuj i przechowuj silne, unikatowe hasła dla każdego konta.

  • Wsparcie dla kluczy dostępu: Zabezpiecz logowanie na przyszłość za pomocą kluczy dostępu odpornych na phishing.

  • Wbudowany generator kodów uwierzytelniania dwustopniowego: Przechowuj dane logowania i kody do uwierzytelniania dwustopniowego w jednym zaszyfrowanym sejfie.

  • Monitoring dark web: Otrzymuj powiadomienia, jeśli Twoje adresy e-mail Proton lub aliasy pojawią się w wyciekach danych.

  • Proton Sentinel: Proaktywnie chroń swoje konto Proton przed próbami przejęcia.

Przejmij kontrolę nad swoim bezpieczeństwem

 Gotowy, aby się chronić?

  • Nie używaj ponownie haseł

  • Nigdy nie używaj służbowego adresu e-mail do codziennych kont

  • Używaj aliasów, aby ukryć swój prawdziwy adres e-mail

  • Niech Monitoring dark web powiadomi Cię o naruszeniach