본문 바로가기 주메뉴 바로가기

읽어보기

외부 해킹과 공급망 취약점, 기업 보안의 사각지대

작성일 : 2025.12.24조회수 : 34

최근 국내 기업과 공공기관에서 개인정보 유출 사고가 잇따라 발생하고 있다.

이전에는 단순 실수나 관리 미흡이 주된 원인으로 여겨졌지만, 최근 사례들을 보면 외부 해킹이 관여한 사건이 빠르게 늘어나고 있다.

 

 

1. 해킹 기반 개인정보 유출 증가

20251월에서 9월까지 접수된 개인정보 유출 신고 311건 중 약 63%가 해킹으로 발생한 것으로 집계됐다.

국내에서 지난 5년간 누적 유출 건수가 1억 건을 넘었다는 조사도 있어, 유출 규모와 속도가 모두 심각한 수준이다.

 

최근 공격 방식은 단순 시스템 침입을 넘어, 기술적으로 차단하기 어려운 영역을 공략하는 방향으로 진화하고 있다

방화벽이나 백신으로 방어가 가능한 구간을 피해, 직원의 업무 흐름이나 판단을 이용하는 사회공학 기법이 함께 사용되는 사례가 늘고 있다

이는 해킹이 완전히 차단되기 어려운 환경에서, 공격자가 사람과 운영 절차를 주요 공격 경로로 삼고 있다는 점을 시사한다.

 

2. 한국을 노린 주요 공격 그룹

한국을 대상으로 한 공격은 한두 유형에 국한되지 않는다북한 연계 APT 조직부터 국제 랜섬웨어 집단, 대규모 봇넷 기반 공격까지 동시에 등장하는 복합 양상이다.

 

- 라자루스 스피어 피싱, 제로데이 취약점 악용, 공급망 공격 등 고도화된 공격 기법을 사용하는 대표적인 APT 조직으로, 최근에도 국내를 대상으로 한 공격 사례가 지속적으로 관측되고 있음

- 김수키(APT43) : 외교·방산 분야를 주요 표적으로 삼아 문서 기반 피싱과 스크립트를 활용한 정보 탈취 활동을 지속하고 있는 것으로 분석됨

LockBit 랜섬웨어 조직 : 국내 제조·서비스 기업을 대상으로 피해를 발생시키고 있으며, 시스템 암호화 이후 탈취한 데이터를 유출하겠다고 협박하는 이중 갈취 방식이 일반적으로 확인됨

글로벌 멀웨어·봇넷 인프라 : 대규모 감염을 유도한 뒤, 랜섬웨어 유포나 추가 공격을 수행하기 위한 기반 인프라로 활용하는 사례가 증가하고 있음


이처럼 한국을 노리는 위협이 정교해지면서, 개별 기업이 단독으로 방어하기 어려운 환경이 되고 있다.


3. 공급망 보안 취약점 증가 오픈소스 검증 결과

최근 공격은 내부 시스템뿐 아니라, 오픈소스·외부 구성 요소를 노린 공급망 기반 공격이 급증하고 있다.

한국인터넷진흥원(KISA)231천여 개의 오픈소스 구성 요소를 분석한 결과전체의 3.5%에서 악성코드 원격 실행·정보 유출 등 취약점이 확인됐다고 밝혔다

또한 구성요소 중 0.49%에서는 실제 해킹·DDoS 공격에 악용된 고위험 취약점으로 분류됐다.

 

조사 대상 소프트웨어 모두가 최소 1개 이상의 오픈소스를 사용하고 있어공급망 취약점이 조직 전체 위험으로 확산될 가능성이 매우 높다는 점을 시사한다.

 

미국·EU 등 주요 국가에서는 이미 SBOM(소프트웨어 자재명세서) 제출·관리 의무화, EU CRA(사이버 복원력법) 도입 등 공급망 규제를 강화하는 추세다.

따라서 국내 기업도 외부 코드 도입부터 배포 이후 모니터링까지 전 과정에서 체계적인 검증이 필요하다.

 

4. 시사점

단순히 보안 장비를 늘리는 방식만으로는 현재의 공격 패턴을 막기 어렵다. 기업에서는 사람-기술-제도 세 축에서 균형 있게 대응 전략을 마련할 필요가 있다.

 

1) 인적 방어 강화

최근 침해 사고의 상당수는 기술적 취약점보다 직원을 노린 피싱·사칭 공격에서 시작된다

스피어 피싱이나 악성 문서는 기술적으로 완전 차단이 어려워, 결국 사용자의 판단이 1차 방어선이 된다.

따라서 형식적인 보안 교육이 아니라, 실제 업무 환경과 유사한 모의 피싱 훈련과 사례 중심 교육이 필요하다

또한 의심 메일·파일을 즉시 공유하고 신고할 수 있도록 하며, 외부 문서 수신이 잦은 부서는 맞춤형 교육과 대응 절차를 마련할 필요가 있다.

2) 기술적 방어 고도화

EDR·XDR처럼 행동 기반 탐지가 가능한 솔루션의 도입이 점점 필수에 가까워지고 있다

또한 네트워크 접근 통제나 이상 행위 탐지 같은 기본 체계도 함께 정교하게 조정해야 한다.

여기에 공급만 보안 체계도 강화해야 한다. 외부에서 가져오는 소스 코드나 구성 요소는 "안전하다"는 전제하에 사용될 수 없다

도입 검증 승인 배포 운영 모니터링까지 전체 주기에 대한 관리가 필요하다.

3) 관리적·제도적 정책 정비

불필요한 개인정보는 수집하지 않는 구조로 전환하고, 저장이 필요한 정보는 암호화와 접근 최소화를 기본 원칙으로 삼아야 한다

또한 랜섬웨어 대응을 위해 백업과 복구 테스트를 실제 운영 수준에서 주기적으로 검증해야 한다

외부 문서나 파일을 받는 업무가 많은 조직이라면 공급망 기반 위협을 막기 위한 검증 절차도 필요하다.

 


요즘의 공격은 기술적으로 막기 어려울 만큼 다양하고 정교해지고 있다

그러나 대부분의 침해는 결국 직원 한 사람의 클릭에서 시작된다는 점을 여러 사고가 반복해서 보여준다.


따라서 기업의 보안 수준을 끌어올리는 데 가장 큰 역할을 하는 것은 시스템이 아니라 사람의 보안 인식이다

기술적 투자만큼이나 조직 내부의 보안 문화와 교육에 지속적으로 힘을 쏟는 것이 실제 사고를 예방하는 가장 현실적인 방법이라고 할 수 있다.

 

 

 

 

참고자료

1) 노컷뉴스 - [단독]개인정보 유출사건 계속 늘어나올해 사실상 가장 많다(2025.12.07)

https://www.nocutnews.co.kr/news/6439333

 

2) 한겨례 - [단독] 5년간 개인정보 19백만건 유출과징금은 건당 3300원 수준(2025.11.02)

https://www.hani.co.kr/arti/economy/it/1226955

 

3) 대한민국 정책브리핑 개인정보위, 2024년 개인정보 유출 신고 동향 분석결과 발표(2025.03.20)

https://www.korea.kr/briefing/pressReleaseView.do?newsId=156679911

 

4) 안랩, 2024년 사이버 위협 동향 리뷰 & 2025년 전망.

 

5) 미국 국가정보국(ODNI), Worldwide Ransomware Report 2024, Cyber Threat Intelligence Integration Center(CTIIC).

 

6) 연합뉴스TV - "오픈소스 0.5%에서 실제 해킹 악용 취약점 발견"(2025.12.07)

https://www.yonhapnewstv.co.kr/news/AKR20251207140953xRS