Sızıntı: Siyasetçilerin e-posta adresleri ve
parolaları karanlık ağda

Avrupa ve Birleşik Devletler yönetimindeki 4.300 üzerinde devlet yetkilisinin resmi e-posta adresleri — hatta parolaları karanlık ağda yayınlandı.
Siyasetçiler ve çalışanlar, sosyal ağ, haber siteleri ve arkadaşlık uygulamaları gibi her gün kullandıkları hesapları açarken resmi e-posta adreslerini kullanıyor. Bu hizmetlerle ilgili veriler ele geçirilirse (veya geçirildiğinde), saldırganlar bu e-posta adreslerini kullanarak kolayca yüksek profilli hedefleri belirleyebilir.
Bu durum, ortalama bir kişi için ciddi bir gizlilik riski oluşturur. Bu durum, kamu görevlileri için olası bir ulusal güvenlik tehdidi oluşturur.

Bu araştırmada, devlet yetkililerinin e-posta adresleriyle ilişkili bilgileri herkese açık karanlık ağda aradık. Birçok durumda, bilinen suç forumlarında, parolalar ile birlikte yüksek düzeyde gizli bilgilere serbestçe erişilebildiğini gördük.
Bu durum, bu kişiler birden fazla hizmet için aynı parolayı kullanıyorsa bariz bir siber güvenlik riski oluşturur. Ayrıca bu durum, söz konusu kişisel bilgilerin bu yetkilileri şantaj veya sosyal mühendislik tehlikesiyle karşı karşıya bırakması nedeniyle ek bir risk de oluşturuyor.
Hesap güvenliği inanılmaz derecede önemlidir ve kolayca hata yapılabilir. Hepimizin kendimizi korumak için birşeyler yapması çok önemlidir. Parola yöneticisi veya e-posta takma adları gibi araçlarla, normalden daha yüksek bir tehdit modeline uyan politikacılar bile hata yapabiliyorsa, herkes hata yapabilir.
Bu araştırma, Constella Intelligence(yeni pencere) yardımı olmadan yapılamazdı.
Bu sorun ne kadar yaygın?
Kurum | Aranan e-posta adresleri | Ele geçilmiş e-posta adresleri | Ele geçirilmiş e-posta adresi yüzdesi | Açığa çıkmış parolalar | Açığa çıkmış düz metin parolalar |
---|---|---|---|---|---|
AB Parlamentosu | 705 | 309 | %44 | 195 | 161 |
Birleşik Krallık Avam Kamarası | 650 | 443 | %68 | 284 | 216 |
Fransız Parlamentosu | 925 | 166 | %18 | 322 | 320 |
Birleşik Devletler siyasi kadroları | 16.543 | 3.191 | %20 | 2.975 | 1.848 |
İtalyan Parlamentosu | 609 | 91 | %15 | 195 | 188 |
İspanya Parlamentosu | 615 | 39 | %6 | 14 | 9 |
Danimarka Parlamentosu | 179 | 74 | %41 | 93 | 69 |
Hollanda Parlamentosu | 225 | 41 | %18 | 35 | 32 |
Lüksemburg Parlamentosu | 60 | 10 | %16 | 43 | 38 |
Alman eyalet parlamentoları | 1.874 | 241 | %13 | 220 | 153 |
Verilerden elde edilen önemli bulgular
Birleşik Krallık Avam Kamarası: En çok açığa çıkan
İncelediğimiz tüm kurumlar arasında Birleşik Krallık Avam Kamarası siyasetçilerinin resmi e-posta adreslerinin açığa çıkma oranı en yüksekti. Toplamda, İngiliz siyasetçilerin resmi e-postaları karanlık ağda 2.311 kez açığa çıktı. Tek bir milletvekilinin bilgileri 30 kez açığa çıktı.
Geçmiş saldırılar
2023 Aralık ayında, İngiltere hükümeti Rusya'yı suçlayarak(yeni pencere) Britanyalı akademisyenlere, siyasetçilere ve politika yapıcılarına yönelik 'yıllardır süregelen siber saldırı' konusunu duyurdu.
Danimarka Parlamentosu: En yüksek yinelenen sızıntı oranı
Avrupa Parlamentosu: Yaygın sızıntılar
Alman eyalet parlamentoları: Üç eyalet siber güvenlik sağlayamadı
Genel olarak, Alman eyalet siyasetçilerinin yalnızca %13 kadarının resmi e-posta adresi karanlık ağda açığa çıktı. Bu oran, tespit ettiklerimiz arasında en düşük ikinci oran. Bununla birlikte siyasetçilerinin en az yarısının e-posta adreslerinin ve diğer bilgilerinin açığa çıktığı üç eyalet var: Saksonya-Anhalt %67, Rheinland-Pfalz %51,1 ve Bremen %50.
Geçmiş saldırılar
2024'te, Frankfurt Uygulamalı Bilimler Üniversitesi(yeni pencere) ve Hochschule Kempten(yeni pencere) siber saldırılar nedeniyle kapanmak zorunda kaldı, Bavyera merkezli ilaç devi AEP bir fidye yazılımı saldırısına(yeni pencere) uğradı ve Sosyal Demokrat(yeni pencere) Parti (SPD) hacklendi.
İtalyan Parlamentosu: Üçüncü en az sızıntı
Lüksemburg Parlamentosu: Bir siyasetçinin 20 taneden fazla parolası açığa çıktı
İspanyol Parlamentosu: Açığa çıkan en az sızıntı
Birleşik Devletler siyasi çalışanları: Büyük bir risk
Birleşik Devletler siyasi çalışanlarına devlet tarafından verilen e-posta adresleri %20 oranında açığa çıktı. Bu oran, gördüğümüz dördüncü en yüksek orandır. (Ancak üçüncü sıradaki Danimarka'da, e-posta sızıntısı oranı bunun iki katı.) Birleşik Devletler siyasi çalışanlarını inceledik çünkü Kongre üyeleri resmi e-posta adreslerini her zaman herkese açık olarak paylaşmıyor. Verileri ele geçirilen çalışanların yaklaşık %10 kadarının bilgileri karanlık ağ veri tabanlarında 10 kereden fazla açığa çıktı.
Geçmiş saldırılar
2024 yılında, kimliği bilinmeyen bir saldırgan Senato Çoğunluk Lideri Chuck Schumer kılığında metin iletileriyle onlarca senatöre kimlik avı saldırısı(yeni pencere) düzenlemeyi denedi.
Fransız Parlamentosu: Bir milletvekili dışında güçlü güvenlik
Hollanda Parlamentosu: Tutarsız siber güvenlik
Bu neden önemli
Bu sızıntıların hükümet ağlarına erişildiğini kanıtlamadığının belirtilmesi önemlidir. Bu e-posta adresleri, LinkedIn, Dropbox, Adobe ve benzeri hizmetlerdeki sızıntılar sonucu açığa çıktı.
Yine de, bir siyasetçi veya çalışanın e-posta adresi açığa çıktığında, bu yalnızca bir rahatsızlık vermekle kalmaz. Aynı zamanda saldırganlara yüksek değerli bir hedef sunar.
Resmi e-posta adreslerini kullanan ve hesapları açığa çıkan siyasetçiler şu risklerle karşı karşıyadır:
Kimlik avı girişimi: Saldırganlar, sızdırılan kişisel bilgiler veya savunmasız hesaplardan elde edilen verilerle hedefe yönelik sosyal mühendislik saldırıları düzenleyebilir.
Şantaj: Saldırganlar, gizli veya kişisel bilgileri baskı uygulamak için kullanabilir.
Hesapların ele geçirilmesi: Yetkililer açığa çıkan parolalarını başka yerlerde de kullandıysa, saldırganlar devlet sistemlerine sızabilir.

Proton Pass sizi nasıl korur
Hide-my-email takma adları: Gerçek e-posta adresinizi açığa çıkarmak yerine benzersiz e-posta takma adları kullanın
Güvenli parola yöneticisi: Her hesaba ayrı güçlü, benzersiz parolalar oluşturun ve kaydedin
Geçiş anahtarı desteği: Kimlik avı saldırılarına dirençli geçiş anahtarlarıyla oturum açma güvenliğinizi geleceğe taşıyın
Hazır iki adımlı doğrulama kodu oluşturucu: Kimlik doğrulama bilgilerinizi ve iki adımlı doğrulama kodlarınızı tek bir şifrelenmiş kasada saklayın
Karanlık ağ izleme: Proton e-posta adresleriniz veya takma adlarınız veri sızıntılarında ortaya çıkarsa bildirim alın
Proton Sentinel: Proton Hesabınızı ele geçirilme girişimlerine karşı önceden koruyun

Güvenliğinizi elinize alın
Kendinizi korumaya hazır mısınız?
Parolaları yeniden kullanmayı bırakın
İş e-posta adresinizi her gün kullandığınız kişisel hizmetler için asla kullanmayın
Gerçek e-posta adresinizi gizli tutmak için takma adlar kullanın
Karanlık ağ izlemenin sizi sızıntılarla ilgili uyarmasını sağlayın
