안녕하세요. 앤앤에스피(NNSP) 입니다.
최근 KT, SKT, 롯데카드 등 대형 기업에서 연이어 사이버 침해가 발생했습니다. 이들 사고는 ‘기술의 문제’를 넘어 ‘시스템의 신뢰’를 보여주고 있는데요. 사이버 공격은 날로 지능화되는데 방어는 여전히 과거 방식에 머물러 있지 않은가 되돌아볼 시점입니다.

최근 보안 사고의 문제점
보안 사고를 자세히 들여다보면, 겉으로는 원인이 달라 보이지만 실제로는 '같은 문제'가 반복되고 있습니다. 해킹의 방식은 다양하지만, 그 틈을 만든 원인은 놀라울 만큼 비슷한데요.
1️⃣ 시스템은 ‘분리’되어 있었지만, 데이터 중요도에 따른 흐름은 통제되지 않았고
2️⃣ 기기나 사람 인증이 소홀하고 행동도 추적되지 않아, “누가, 언제, 무엇을 했는가”를 알 수 없었으며
3️⃣ 네트워크 경계는 ‘보호’되었지만, 내부에서 일어나는 변화는 보이지 않았습니다.
이 세 가지가 맞물리면, 공격자는 언제든 그 사이를 파고듭니다.
이제는 단순히 ‘차단’이 아니라, 데이터와 사람, 자산의 흐름을 동시에 관리하는 보안 구조가 필요합니다.
CISO 기업 긴급 점검 4대 핵심 사안
정부는 대형보안사고가 잇따르자 전국 정보보호최고책임자(CISO) 신고기업 약 3만 곳을 대상으로 긴급 보안점검에 들어갔습니다. 이번 조치는 현장의 보안 실태를 바로잡기 위한 첫 단계인데요.
정부는 이번 점검을 통해 '취약한 접점 자산과 미흡한 백업 체계'를 바로잡고, CISO가 CEO와 함께 보안에 직접 책임을 지는 구조를 강화하겠다는 의지입니다.
보안 담당자 입장에서는 일이 많아졌다고 생각할 수 있지만, 그동안 다른팀 협조가 안돼 풀지 못한 문제를 CEO레벨로 올릴 수 있는 기회입니다.
1️⃣ 전사 IT 자산 실사
- 기업이 보유한 서버, PC, 네트워크, 보안장비 등 모든 IT 자산을 목록화하고 CEO에게 보고 후 확인서 서명 필수.
2️⃣ 인터넷 접점 자산 식별
- 홈페이지, 이메일, VPN, 원격접속 PC 등 외부와 연결된 시스템을 모두 파악.
- 취약한 접점이 주요 해킹 통로로 지적됨.
3️⃣ 취약점 점검 및 조치계획 수립
- 자체 점검 또는 외부 전문기관 활용 가능.
- 취약점 발견 시 조치계획과 원격접속 OTP 적용 여부를 반드시 포함해야 함.
4️⃣ 백업체계 점검 및 복구훈련
- 실제 복구 가능한지 가상 훈련 또는 실전 복구훈련을 권장.
- 안전한 백업체계가 랜섬웨어 대응의 핵심임을 강조.
보안은 경영 리스크
최근의 사고는 기술적 문제보다 '보이지 않던 리스크'에서 비롯되었습니다.
자산이 어디에 있는지 모르는 기업, 데이터가 어디로 이동하는지 모르는 조직, 누가 어떤 행위를 했는지 추적하지 못하는 시스템은 결국 침해를 “발견할 수조차 없는 상태”로 남게 됩니다.
따라서 기업은 다음 세 가지를 명확히 해야 합니다.
1️⃣ 자산 가시성 확보 – 네트워크 안팎의 모든 시스템과 장비를 실시간으로 파악
2️⃣ 중요 데이터 분리 – 데이터 중요도에 맞춘 분리와 활용
3️⃣ 사용자 인증과 행위, 데이터 흐름을 지속적으로 확인 – 누가 무엇을 했고 데이터가 어디로 갔는지 기록·검증
이 세 가지는 단순한 보안 절차가 아니라, CEO와 이사회가 직접 관리해야 할 경영 리스크입니다.
보안은 이제 재무, 인사, 법무와 같은 핵심 경영 기능으로 다뤄져야 합니다.
CISO의 역할은 점점 ‘보안 관리자’에서 ‘신뢰 설계자(Trust Architect)’로 바뀌고 있습니다. 이번 정부 점검은 그 전환을 공식화하는 계기입니다.
👉 국가망 보안체계(N2SF) 전환을 고민 중이신가요?
👉 금융권 망분리 개선 대응이 필요하신가요?
앤앤에스피가 안전하고 효율적인 보안 체계 구축을 도와드립니다.
의견을 남겨주세요