해킹, 랜섬웨어 등 사이버 공격이 중소기업을 노리고 급증하고 있습니다. 한국인터넷진흥원(KISA)에 따르면 최근 3년간 매년 1,000억 원 이상의 피해액이 발생했고, 그중 98%가 영세 및 중소기업을 대상으로 한 공격이었습니다. 2024년 상반기에도 민간 기업 대상 침해사고 신고건수가 전년 대비 35% 증가한 899건을 기록했으며, 특히 랜섬웨어 피해 기업의 93.5%가 보안 인프라와 인력이 취약한 중소·중견기업이 차지했습니다. 대기업 대비 보안 투자와 대응 인력이 부족한 중소기업들은 해커들에게 “가벼운 표적”이 되고 있는 실정입니다. 실제로 최근 3년간 발생한 민간기업 해킹 사건 1,383건 중 90% 이상이 중소기업일 정도로 피해가 집중되고 있습니다. 이러한 현실에서 우리 회사는 과연 안전한지, 공격자의 레이더망에 올라와 있지 않은지 점검해 볼 필요가 있습니다.
다크웹 상에서 이루어진 정보 유출 탐지 결과들을 살펴보면, 많은 중소기업들이 인지하지 못한 사이에 이미 위험 징후를 드러내고 있습니다. 보안 모니터링 전문 서비스 제로다크웹이 발표한 조사에 따르면, 지난 6개월 동안 다크웹에서 탐지된 유출 정보가 약 98만 건에 달했고 이 중 상당수가 기업 계정 정보와 내부 자료였습니다. 더욱이 무료 샘플 리포트를 받아본 기업 중 77%에서 정보 유출 흔적이 발견되었다고 하니, 대다수의 중소기업이 이미 공격에 노출되어 있을 가능성을 시사합니다. 이제 아래 소개하는 5가지 공통 위험 징후를 통해 우리 조직의 상황을 점검하고, 실무 관점에서 선제 대응 방안을 마련해보세요.
1. 다크웹에 유출된 로그인 계정 정보
직원 이메일 계정, 회사 시스템 ID/PW 등이 다크웹에 올라와 있다면 이는 심각한 위험 신호입니다. 해커들은 피싱, 정보유출 사고, 인포스틸러(정보 탈취 악성코드) 등을 통해 탈취한 로그인 정보를 다크웹 장터에서 거래합니다. 실제 제로다크웹 탐지 결과 지난 6개월간 다크웹에 공개된 계정(ID·패스워드) 등의 액세스 정보가 94만 4,158건에 이르렀다고 합니다. 중소기업 임직원의 이메일 주소나 업무용 계정이 이런 유출 목록에 포함되면, 공격자는 쉽게 내부 시스템에 침투하거나 추가 공격(크리덴셜 스터핑 등)을 시도할 수 있습니다. 예를 들어, 한 중소 무역회사 직원의 이메일 계정이 유출된 사실을 몰랐고, 관리자가 2016년부터 동일 비밀번호를 사용한 탓에 해커가 그 계정을 도용했습니다. 결국 해커는 거래처로 위장 이메일(인보이스)을 보내 2억 원의 금전을 편취한 사례도 있습니다. 이처럼 유출된 계정 정보는 곧바로 금전 피해나 데이터 탈취로 이어질 수 있기 때문에, 자사 계정이 외부에 노출되었는지 지속 모니터링하고 선제 조치하는 것이 중요합니다.
체크리스트: 중소기업 보안 실무자는 다음 사항을 점검하세요.
- 다크웹 모니터링: 우리 회사 직원 이메일 주소나 도메인 계정이 유출 목록에 있는지 정기적으로 확인합니다. 전용 모니터링 솔루션이나
Have I Been Pwned
와 같은 사이트 활용을 고려하세요. - 비밀번호 정책: 직원들에게 사례별로 고유하고 강력한 비밀번호 사용을 지시합니다. 이름,
12345
처럼 추측하기 쉬운 비밀번호는 즉시 변경하고, 정기적 변경 주기를 정책화하세요. - 다단계 인증(MFA): 중요 시스템과 이메일에는 2단계 인증을 적용합니다. 유출된 비밀번호가 있더라도 MFA가 추가 방어선이 되어 계정 탈취를 막을 확률이 99%에 달합니다.
- 권한 관리: 사용 중이지 않은 계정이나 퇴사자 계정을 신속히 비활성화하고, 관리자 권한은 최소한의 인원에게만 부여되어 있는지 확인합니다 (원칙적으로 최소권한 원칙 적용).
2. 악성코드 감염 흔적 (정보 탈취 및 이상 트래픽)
사내 PC나 서버가 악성코드에 감염되어 정보가 유출된 징후 역시 중소기업에서 빈번히 발견되는 위험 요인입니다. 제로다크웹에 따르면 최근 6개월간 악성코드에 감염된 디바이스 4,616대를 식별했고, 이 감염된 기기들에서 수집된 데이터 25,261건, 이메일 자격증명 4,680건, 내부 문서 7,008건이 다크웹에 유출되어 있었습니다. 특히 직원 PC에 몰래 설치되는 정보탈취형 악성코드(인포스틸러)는 입력한 계정 정보나 문서 파일을 탈취해 공격자에게 전송하며, 이러한 로그 데이터가 다크웹에서 거래되곤 합니다. 랜섬웨어 또한 지속적인 위협으로, 2020년 한 해에만 악성코드 감염이 358% 급증하고 랜섬웨어는 435% 폭증했다는 보고도 있습니다. 중소기업의 경우 보안 인력이 부족해 초기 침투를 놓치기 쉽고, 그 사이 사내 네트워크에서 이상 트래픽(예: 외부로의 대량 데이터 전송)이 발생해도 알아채지 못하는 경우가 많습니다. 실제 2021년에는 중소기업 대상 악성코드 감염·유포 사고가 DDoS보다 많이 발생하여 주요 위협이 되었지만, 정작 대응은 미흡하다는 지적이 있었습니다. 우리 회사 컴퓨터에서 유출된 정보가 다크웹에 떠돌고 있다면, 이미 내부 시스템이 뚫렸을 가능성이 높으므로 즉각 원인 조사와 대응이 필요합니다.
체크리스트: 악성코드로 인한 정보 유출 방지를 위해 다음을 실행하세요.
- 엔드포인트 보안: 모든 PC와 서버에 신뢰할 수 있는 백신/EDR 솔루션을 설치하고 최신 버전으로 유지합니다. 중앙 관리형 기업용 백신을 도입해 실시간 감시와 주기적 정밀 검사를 실시하세요.
- 의심 행위 모니터링: 방화벽 및 네트워크 모니터링을 통해 평소와 다른 대량의 데이터 업로드나 외부 접속 시도를 탐지합니다. 업무 시간 외에 해외로의 대량 통신 등 이상 트래픽 발생 시 경보 체계를 갖추세요.
- 주기적 악성코드 점검: 직원 PC에 불필요한 소프트웨어 설치를 제한하고, 정기적으로 악성코드 감염 여부를 점검합니다. USB 등 이동식 매체를 통한 바이러스 유입 위험도 통제하세요.
- 백업 및 복구 계획: 랜섬웨어 대비를 위해 중요 데이터는 별도로 오프사이트 백업을 유지하고, 정기적으로 복구 테스트를 시행합니다. 감염 발생 시 피해를 최소화하기 위한 비즈니스 연속성 계획(BCP)을 마련해 두세요.
3. 민감 데이터(고객 개인정보·내부 문서) 유출 흔적
중소기업이 보유한 고객 명단, 거래 내역, 기술 문서 등의 민감한 데이터가 외부로 유출되어 있다면 매우 치명적인 위험 징후입니다. 다크웹 상에는 기업의 내부 문서, 설계도, 계약서부터 고객의 개인정보나 신용카드 정보까지 다양한 자료가 거래되고 있습니다. 제로다크웹의 탐지 결과에서도 이메일, 문서 파일 등 기업 내부자료 수만 건이 유출된 것으로 드러났는데요. 한 보안 보고에 따르면 유출된 고객 데이터 한 건당 평균 20만 원 이상의 금전적 피해(규제 벌금, 보상 비용 포함)가 발생하고, 평판 훼손으로 인한 신뢰도 추락은 금액으로 환산하기 어려운 타격을 준다고 합니다. 실제로도 국내 기업 A는 12만5천여 명의 고객 계정 정보가 크리덴셜 스터핑 공격으로 유출되어 개인정보보호위원회로부터 143억 원의 과징금 처분을 받았고, 기업 B 역시 웹셸 해킹으로 306만 건의 정보가 탈취되어 74억 원의 과징금을 부과받는 등 법적 책임을 지게 된 사례가 있습니다. 이렇듯 중소기업이라고 해서 규제나 소송에서 예외가 될 수 없으며, 오히려 대응 자원이 부족해 피해가 장기화될 수 있습니다. 만약 다크웹이나 외부 경로에서 우리 회사 고객 명단이나 영업 기밀 문서가 발견된다면, 이는 이미 내부 시스템이 침해당했거나 내부자에 의해 유출되었음을 의미하므로 즉각적인 조사가 필요합니다.
체크리스트: 민감정보 유출을 예방하고 대응하기 위해 아래를 확인하세요.
- 데이터 자산 파악: 우리 회사가 보유한 고객 개인정보, 거래 데이터, 핵심 기술 문서 등의 목록을 작성하고 어디에 저장돼 있는지 데이터 맵을 구축합니다. 중요한 데이터일수록 접근 권한을 최소화하세요.
- 접근권한 통제: 직원별로 업무에 필요한 최소한의 정보만 열람 가능하도록 권한을 역할 기반(RBAC)으로 부여합니다. 중요 파일 서버나 DB에는 권한 있는 사람만 접근하도록 설정하고, 필요 이상으로 광범위한 접근권은 제거하세요.
- 데이터 암호화 및 DLP: 고객 정보나 기밀 문서는 DB 암호화나 문서 DRM 등으로 저장시부터 암호화해 둡니다. 또한 자료 유출 방지(DLP) 솔루션 도입을 검토해 이상 복사나 외부 반출 시도를 차단하세요.
- 외부 공유 점검: 직원들이 회사 데이터를 개인 이메일이나 클라우드로 보내는 행위를 금지하고 모니터링합니다. 불가피하게 공유해야 한다면 암호화된 파일이나 안전한 협업 툴을 사용하도록 교육하세요.
- 유출 사고 대비: 만일의 유출 사고에 대비해 사고 대응 프로세스를 마련합니다. 고객 통지, 당국 신고, 포렌식 조사, 피해보상 절차 등을 사전에 정해 두어 신속히 대응할 수 있게 합니다. 또한 사이버 보험 가입이나 법률 자문 채널도 확보해 두면 좋습니다.
4. 시스템 보안 업데이트 미흡 (방치된 취약점)
오래된 소프트웨어나 보안 패치가 적용되지 않은 시스템을 방치하는 것도 중소기업에 흔한 위험 징후입니다. 해커들은 공개된 취약점을 악용하기 위해 다크웹과 해킹 포럼에서 각종 익스플로잇 킷과 공격 기법을 공유하고 있으며, 업데이트가 미뤄진 서버나 네트워크 장비를 집중적으로 노립니다. 한 보고서에 따르면 전체 데이터 침해 사고의 57%는 이미 알려진 취약점을 패치했더라면 예방 가능한 것이었다고 합니다. 그러나 예산과 인력 제한으로 중소기업 18%는 정기적인 소프트웨어 업데이트를 요구하지 않고 운영하며, 16%는 데이터 백업을 전혀 하지 않는다는 조사도 있습니다. 국내에서도 2024년 상반기 VPN, 공유기 등 네트워크 장비 취약점 공격이 전년 대비 2배 이상 급증했는데, 이는 펌웨어 업데이트 미비와 허술한 인증 설정 등 관리 소홀에 기인한 것으로 분석됩니다. 특히 중소기업이 많이 사용하는 NAS(네트워크 스토리지) 장비들은 해커들의 주요 표적이 되고 있어, 구형 OS나 기본 관리자 비밀번호를 계속 사용할 경우 최근에도 정보 탈취 시도가 지속적으로 포착되고 있습니다. 우리의 서버, PC, 장비가 보안 패치를 제때 적용하지 않은 취약점 투성이 상태라면 언제든 자동화된 봇넷 스캔이나 공격 툴의 쉬운 먹잇감이 될 수 있습니다.
체크리스트: 시스템/소프트웨어 취약점 관리를 위해 아래 사항을 실행하세요.
- 자산 및 버전 관리: 회사가 사용하는 모든 소프트웨어, OS, 네트워크 장비 목록과 해당 버전을 파악합니다. 각 자산마다 최신 보안 패치 적용 여부를 주기적으로 검토해 패치 달력을 만드세요.
- 정기 업데이트 적용: Windows, Linux 서버부터 업무용 어플리케이션까지 공식 보안업데이트가 나오는 즉시 적용하는 절차를 수립합니다. 서비스 중단이 우려된다면 업데이트 전 테스트 환경을 운영하고, 야간이나 주말을 활용한 정기 점검 일정을 잡아두세요.
- 자동화 도구 활용: WSUS나 패치 관리 솔루션, MDM 등을 도입하여 패치 누락 시스템을 한눈에 파악하고 자동으로 업데이트되도록 설정합니다. 최신 패치 적용이 어려운 레거시 시스템은 별도 격리하거나 가상화하여 보호하세요.
- 기본 설정 변경: 초기 설치 상태로 쓰는 디폴트 계정/패스워드, 불필요한 서비스는 없는지 점검합니다. 예를 들어 NAS 장비 관리자 계정의 기본 암호를 즉시 변경하고, 사용하지 않는 포트(예: Telnet, FTP 등)는 닫아 두세요.
- 취약점 진단: 여력이 된다면 정기적인 취약점 스캔/모의해킹을 통해 숨은 보안 취약점을 발견하고 조치합니다. 무료로 제공되는 진단 도구나 KISA 등의 지원 사업도 활용해보세요.
5. 허술한 인증 체계와 접근 관리 (인적 보안 약점)
중소기업 내부의 보안 규정 미비와 낮은 보안 의식 자체가 하나의 위험 징후입니다. 예를 들어 직원들이 쉬운 비밀번호를 설정하거나, 여러 서비스에 같은 암호를 재사용하고, 계정 공유나 2FA 미도입 등의 문제가 흔히 나타납니다. 가비아 보안서비스팀의 중소기업 보안 사고 분석에 의하면, 상당수 사건의 원인이 “계정 탈취에 취약한 비밀번호 사용”, “웹 방화벽 미구축”, “PC 업데이트 미진행” 등 기초 보안수칙 미준수로 드러났습니다. 실제 한 조사에서는 중소기업의 23%가 기억하기 쉬운 비밀번호(애완견 이름 등)를 사용하고, 14%는 직원에게 아예 MFA(다중인증)를 적용하지 않고 있으며, 인터넷에 연결된 회사 기기에 보안대책이 없는 경우도 22%나 되는 것으로 나타났습니다. 인간 요소의 취약은 해커들에게 가장 손쉬운 진입로가 됩니다. 기업 이메일로 날아드는 피싱 메일에 직원이 속아 악성 링크를 클릭하거나, 관리자가 기본 비밀번호를 바꾸지 않은 채 방치하는 등 보안 교육 부재로 인한 실수들이 누적될 경우 결국 침해사고로 이어집니다. 한 보고에 따르면 전체 보안 침해의 85%는 직원 실수 등 사람의 문제를 포함하고, 61%는 약한 비밀번호나 유출된 계정 정보를 악용한 형태였습니다. 우리 조직의 보안 문화와 인증 체계가 허술하다면, 공격자 입장에서는 별다른 기술적 해킹 없이도 내부 시스템에 접근할 수 있게 되므로 매우 위험합니다.
체크리스트: 내부 인증 및 계정 관리를 강화하기 위해 아래 사항을 확인하세요.
- 보안 정책 수립: 임직원 보안 수칙을 문서화하여 배포하고 정기 교육을 실시합니다. 예를 들어 “직원 각자는 고유 계정을 사용하고 비밀번호를 공유하지 않는다”, “의심스러운 이메일의 링크나 첨부파일은 열지 않는다” 등의 지침을 명문화하세요.
- 강력한 암호 규칙: 회사 계정 비밀번호는 최소 8자 이상, 영문 대소문자/숫자/특수문자 조합으로 구성하고, 사전에 있는 단어나 유추하기 쉬운 문자열 금지 등 정책을 적용합니다. 초기 비밀번호 발급 시 임시 암호를 쓰고 최초 로그인 때 변경하도록 강제하세요.
- 다중인증 사용: VPN, 이메일, 업무 포털 등의 로그인에 MFA를 필수화합니다. Google OTP, SMS 인증, 보안 키 등 가용한 방식을 도입해 비밀번호가 유출되어도 2차 인증 없이는 접근 불가하도록 합니다.
- 계정 및 권한 관리 프로세스: 직원 입·퇴사 시 계정 생성/삭제 절차를 확립하고 즉시 시행합니다. 또한 부서 이동이나 역할 변경 시 권한을 재조정하여 과도한 권한이 누적되지 않도록 합니다. 정기적으로 관리자 권한 계정 목록을 리뷰하고, 필요 없는 경우 다운그레이드하세요.
- 사회공학 대비 훈련: 정기적으로 모의 피싱 이메일 훈련이나 보안 캠페인을 실시해 임직원들의 대응 능력을 높입니다. “보안은 남의 일이 아니다”라는 문구를 늘 인지시키고, 의심스러운 상황 발생 시 보안 담당자에게 즉시 알리도록 독려하세요.
이미 공격자는 우리 조직을 노리고 있을지 모릅니다.
대부분의 중소기업 사이버 공격 피해는 “설마 우리에게 그런 일이 일어날까” 하는 방심 속에 발생합니다. 하지만 앞서 살펴본 것처럼 작은 빈틈 하나가 곧바로 큰 침해사고로 이어질 수 있습니다. 실제로 제로다크웹 무료 보안 진단에 참여한 기업 10곳 중 7곳 이상(77%)에서 다크웹 정보 유출 흔적이 발견되었으며, 피해 기업의 93% 이상이 중소 규모인 현실에서 우리 회사도 예외일 수 없습니다. 지금 이 순간에도 공격자는 우리의 취약점을 들여다보고 있을 수 있습니다.
이제는 선제적인 대응만이 피해를 막는 최선책입니다. 위의 다섯 가지 위험 징후를 토대로 스스로 보안 수준을 점검하고 부족한 부분은 즉시 보완하세요. 혹시 우리 조직의 정보가 이미 유출되었는지 걱정된다면, 전문 기관의 도움을 받아 다크웹 등을 통해 유출 여부를 무료로 점검해볼 것을 권장합니다. 제로다크웹과 같은 다크웹 모니터링 서비스를 활용하면 우리 회사 정보가 어디서 어떻게 노출되었는지 무료 데모 보고서로 확인할 수 있고, 이를 기반으로 적절한 대응 조치를 취할 수 있습니다. 사이버 공격은 대기업만의 문제가 아닌 시대입니다. 오늘 바로 우리의 사이버 보안 체계를 재점검하고, 필요한 방어 조치를 실행하여 미리 위험을 차단합시다. 작은 노력의 축적이 앞으로 닥칠지 모르는 큰 위협으로부터 우리 회사를 지켜내는 든든한 방패막이 될 것입니다!