Wyciek: adresy e-mail i
hasła polityków w dark webie

Ponad 4300 urzędników rządowych w Europie i USA miało ujawnione oficjalne adresy e-mail – a nawet hasła – w dark webie.
Politycy i ich współpracownicy używają swoich służbowych adresów e-mail, aby rejestrować się na zwykłych kontach, takich jak media społecznościowe, serwisy informacyjne i aplikacje randkowe. Jeśli (albo kiedy) te usługi padną ofiarą naruszenia, atakujący mogą wykorzystać te adresy e-mail, aby łatwo zidentyfikować ważne cele.
W przypadku przeciętnej osoby to poważne zagrożenie dla prywatności. W przypadku urzędników państwowych to potencjalne zagrożenie dla bezpieczeństwa narodowego.

Aby przeprowadzić to dochodzenie, przeszukaliśmy dark web w poszukiwaniu informacji powiązanych z publicznie dostępnymi adresami e-mail urzędników rządowych. W wielu przypadkach znaleźliśmy wysoce wrażliwe informacje – w tym hasła – ogólnodostępne na znanych forach przestępczych.
To stwarza oczywiste ryzyko w zakresie cyberbezpieczeństwa, jeśli te osoby ponownie używały haseł w różnych usługach. Stwarza też dodatkowe ryzyko, ponieważ dostępne informacje osobiste narażają tych urzędników na szantaż lub działanie inżynierii społecznej.
Bezpieczeństwo konta jest niezwykle ważne i łatwo jest popełnić błąd w zakresie jego zabezpieczania. Musimy podjąć kroki, aby się chronić, korzystając z narzędzi takich jak menedżer haseł lub aliasy e-mail, ponieważ jeśli nawet politycy z wyższym niż przeciętny modelem zagrożeń mogą popełniać błędy, to inni też mogą.
To dochodzenie nie byłoby możliwe bez pomocy Constella Intelligence(nowe okno).
Jak powszechny jest ten problem?
Instytucja | Przeszukane adresy e-mail | Adresy e-mail podlegające naruszeniu | Odsetek adresów e-mail podlegających naruszeniu | Ujawnione hasła | Hasła ujawnione w zwykłym tekście |
---|---|---|---|---|---|
Parlament UE | 705 | 309 | 44% | 195 | 161 |
Brytyjska Izba Gmin | 650 | 443 | 68% | 284 | 216 |
Francuski parlament | 925 | 166 | 18% | 322 | 320 |
Pracownicy polityczni USA | 16 543 | 3191 | 20% | 2975 | 1848 |
Włoski parlament | 609 | 91 | 15% | 195 | 188 |
Hiszpański parlament | 615 | 39 | 6% | 14 | 9 |
Duński parlament | 179 | 74 | 41% | 93 | 69 |
Holenderski parlament | 225 | 41 | 18% | 35 | 32 |
Luksemburski parlament | 60 | 10 | 16% | 43 | 38 |
Landtagi w Niemczech | 1874 | 241 | 13% | 220 | 153 |
Najważniejsze wnioski z danych
Brytyjska Izba Gmin: najbardziej narażona
Brytyjska Izba Gmin miała najwyższy odsetek służbowych adresów e-mail polityków narażonych na naruszenia spośród wszystkich instytucji, które dotychczas przeanalizowaliśmy. Łącznie służbowe e-maile brytyjskich polityków były ujawnione 2311 razy w dark webie. Dane jednego posła były ujawnione 30 razy.
Przeszłe ataki
W grudniu 2023 r. rząd Wielkiej Brytanii oskarżył Rosję(nowe okno) o „wieloletni cyberatak” na brytyjskich naukowców, polityków i decydentów.
Duński parlament: najwięcej powtórnych ujawnień
Parlament Europejski: rozległe wycieki
Landtagi w Niemczech: trzy kraje związkowe nie radzą sobie z cyberbezpieczeństwem
Ogólnie tylko 13% polityków na szczeblu landów w Niemczech dotknęło ujawnienie służbowych adresów e-mail w dark webie — to drugi najniższy odsetek, jaki odnotowaliśmy. Jednak są trzy kraje związkowe, w których adresy e-mail i inne dane co najmniej połowy polityków zostały ujawnione: Saksonia-Anhalt (67%), Nadrenia-Palatynat (51,1%) i Brema (50%).
Przeszłe ataki
W 2024 r. Uniwersytet Nauk Stosowanych we Frankfurcie(nowe okno) i Hochschule Kempten(nowe okno) zostały zmuszone do zamknięcia z powodu cyberataków, bawarski gigant farmaceutyczny AEP padł ofiarą ataku ransomware(nowe okno), a partia Socjaldemokratyczna(nowe okno) (SPD) została zhakowana.
Włoski parlament: trzeci najmniejszy odsetek wycieków
Luksemburski parlament: jeden polityk miał ujawnionych ponad 20 haseł
Hiszpański parlament: zdecydowanie najmniej wycieków
Pracownicy polityczni USA: duże ryzyko
20% pracowników politycznych USA miało ujawnione przypisane przez rząd adresy e-mail, to czwarty najwyższy odsetek, jaki odnotowaliśmy. (Jednak odsetek polityków z ujawnionymi adresami e-mail w Danii, której wynik plasuje się na trzecim miejscu, jest dwukrotnie wyższy.) Przyjrzeliśmy się pracownikom politycznym USA, ponieważ członkowie Kongresu nie zawsze publicznie udostępniają swoje służbowe adresy e-mail. Dane mniej więcej 10% pracowników dotkniętych naruszeniem pojawiały się w bazach danych dark webu więcej niż 10 razy.
Przeszłe ataki
W 2024 r. nieznany atakujący podszywający się pod przewodniczącego większości w Senacie Chucka Schumera próbował za pomocą wiadomości tekstowych przeprowadzić atak phishingowy na dziesiątkach senatorów(nowe okno).
Francuski parlament: mocne zabezpieczenia – z wyjątkiem jednego ustawodawcy
Holenderski parlament: niekonsekwentne cyberbezpieczeństwo
Dlaczego to ma znaczenie
Ważne jest, aby zauważyć, że te wycieki nie są dowodem na ataki na sieci rządowe. Adresy e-mail zostały ujawnione w wyniku naruszeń w usługach takich jak LinkedIn, Dropbox, Adobe i inne.
Mimo to, gdy adres e-mail polityka lub jego współpracownika zostaje ujawniony, to więcej niż niedogodność – to sygnał dla atakujących, że mają do czynienia z atrakcyjnym celem.
Politycy, których konta utworzone z użyciem służbowego adresu e-mail zostały ujawnione, są bardziej narażeni na następujące zagrożenia:
Próba wyłudzenia informacji: Atakujący mogą przygotować ukierunkowane ataki socjotechniczne, wykorzystując ujawnione dane osobowe lub dane z podatnych kont.
Szantaż: Atakujący mogą wykorzystać wrażliwe lub osobiste informacje do wymuszenia.
Przejęcia kont: Jeśli urzędnicy ponownie używali ujawnionych haseł, atakujący mogą dostać się do systemów rządowych.

Jak Proton Pass Cię chroni
Aliasy hide-my-email: Używaj unikatowych aliasów e-mail, zamiast ujawniać swój prawdziwy adres e-mail.
Bezpieczny menedżer haseł: Generuj i przechowuj silne, unikatowe hasła dla każdego konta.
Wsparcie dla kluczy dostępu: Zabezpiecz logowanie na przyszłość za pomocą kluczy dostępu odpornych na phishing.
Wbudowany generator kodów uwierzytelniania dwustopniowego: Przechowuj dane logowania i kody do uwierzytelniania dwustopniowego w jednym zaszyfrowanym sejfie.
Monitoring dark web: Otrzymuj powiadomienia, jeśli Twoje adresy e-mail Proton lub aliasy pojawią się w wyciekach danych.
Proton Sentinel: Proaktywnie chroń swoje konto Proton przed próbami przejęcia.

Przejmij kontrolę nad swoim bezpieczeństwem
Gotowy, aby się chronić?
Nie używaj ponownie haseł
Nigdy nie używaj służbowego adresu e-mail do codziennych kont
Używaj aliasów, aby ukryć swój prawdziwy adres e-mail
Niech Monitoring dark web powiadomi Cię o naruszeniach
