"안전한 시스템이란 전원을 끄고 콘센트를 뽑고 금고에 넣은 다음 콘크리트 벙커에 묻어 신경 가스와 무장 경비원에 둘러싸여 있는 시스템입니다. 하지만 그것도 안전한지는 의심스럽습니다."
진 스패포드(Gene Spafford)

💡 Today's Comments
- SKT, 롯데카드 등 다양한 회사와 기관에서 해킹 공격을 받는 사례가 늘고 있습니다. 로이터에 따르면 대한민국은 하루 평균 162만 건의 사이버 공격을 받고 있다고 합니다.
- 해킹 공격의 근거지로 중국과 북한이 언급되긴 합니다. 하지만 더 큰 요인이 있다면 대한민국이 해커들의 맛집이라는 겁니다. 다크웹에서 판매되는 한국 데이터는 다른 나라보다 비싸며, 해킹 거래에 응할 가능성도 높다고 합니다.
- 그 이면에는 현격히 낮은 보안 의식도 문제로 볼 수 있습니다. 사이버 보안 인력 필요성을 물어본 설문조사에서 91%의 기업들이 필요하지 않다고 응답했습니다. 그리고 채용 계획이나 예산 투자에 대해서도 계획이 없다고 답했고요.
신나게 털리는 대한민국
예스24, 롯데카드, SKT
이 세 기업의 공통점은 뭘까요?
짐작하신 분들도 있겠지만, 모두 최근에 해킹을 당했다는 겁니다. IT 강국이라는 슬로건이 무색하게 이런 해킹 사건은 심심치 않게 들려옵니다. 이상한 점이 있다면 공격이 특정 업종에 국한되지 않는다는 겁니다. 통신사, 공공기관, 대학교, 일반 기업 등 사실상 모든 분야가 잠재적인 표적이 되고 있습니다.
도대체 왜 이런 해킹 사고가 많아졌을까요?

진짜 공격을 많이 받음;;
해킹 사고가 발생한 주요 요인을 따져보면 크게 2가지로 나눠볼 수 있습니다.
내부 보안을 제대로 지키지 못한 경우와
외부로부터 무차별적인 공격을 받은 경우입니다.
예를 들어, 서버 접근 비밀번호를 0000으로 설정하는 등 안일한 대응을 보인 사례도 있으며 DDoS 공격을 통해 서버에 과부하를 발생시킨 사건도 있었습니다. 그런데 잘 생각해봐야 할 것이 모든 사건에는 분명한 원인과 결과가 있습니다.
위 사항이 해킹 공격의 주요 요인은 맞지만, 사건의 원인이라 보기에는 어렵습니다. 왜냐하면 해킹 사건의 시작점은 해킹 공격에 있기 때문입니다. 공격을 진행하면서 선택한 방법이 허술한 보안을 뚫거나 뚫릴 때까지 공격을 한다는 거죠.
그렇기에 요인을 따지기에 앞서 공격의 양상부터 살펴볼 필요가 있습니다.
한국은 전 세계적으로 비교했을 때 해킹 공격을 유독 많이 받는 국가 중 하나입니다. 더 넓게 보면 아시아·태평양 지역 전체가 해킹 공격에 취약한 지역으로 분류됩니다. 그중에서도 특히 공격 빈도가 높은 두 국가가 있는데 바로, 대만과 대한민국입니다.
로이터 통신에 따르면, 대만은 하루 평균 240만 건, 대한민국은 하루 평균 162만 건의 사이버 공격을 받고 있습니다.
이 수치가 얼마나 많은지 가늠하기 어렵죠?
농담 삼아 말하자면 국민 1명당 매달 1번 이상은 해킹 공격을 받는다는 겁니다. 글로벌 평균을 기준으로 다시 말씀드리자면 한 기관이 주당 평균 1,876건의 공격을 받는 것으로 나타납니다. 이 수치를 감안했을 때 한국과 대만이 압도적으로 많은 공격에 노출되어 있다는 건 분명합니다.
그런데 왜 하필 한국과 대만일까요?
예상될 거라 생각되는데, 중국과 북한 때문입니다. 이 두 국가로부터 받는 정치적·군사적 성격의 사이버 공격이 상당한 비중을 차지한다고 합니다. 지정학적 요인으로 공격을 많이 받는다고 하지만, 중요한 건 우리가 생각하는 것이 이상으로 해킹 공격이 많이 발생한다는 겁니다.
제 MS 계정도 계속 해킹 공격을 받는 중인데 베트남, 뉴욕, 네덜란드, 잉글랜드까지 참 다양하네요.
근데 보안 투자도 안 함
보안을 아무리 잘 챙긴다고 하더라도 작정하고 공격하는 적들이 온사방에 있습니다. 이들은 어떻게든 침투하기 위해 끊임없이 시도하며, 빈틈이 보이는 순간 치명적인 피해를 입힐 겁니다. 이런 상황 속에서 보안을 대충 관리하면 어떻게 될까요?
해킹 당하는 거죠.
기업이나 개인은 보안에 좀 더 신경 써야 하지만, 우리나라의 보안 인식은 바닥에 있습니다. 보안이 중요하다는 건 알지만 목숨 걸고 지켜야 할 정도로는 생각하지 않는다는 거죠. NordVPN에서 실시한 조사에 따르면, 한국의 사이버 보안 지식 수준은 세계 최하위권에 속했습니다.
기업도 별반 다르지 않는데, 사이버 보안 인력 필요성을 물어본 설문조사에서 91%의 기업이 필요하지 않다고 답했습니다.
왜 필요하지 않냐고 추가로 물어본 질문에서는 ‘굳이 전담 인력이 필요하지 않다’는 의견과 ‘자사의 주 사업 영역은 보안 위협과 무관하다.’는 응답이 많았지만, 응답 기업 대부분이 보안에 비용을 지출하고 싶지 않다는 태도로 해석됩니다.
실제로 SKT 사례에서도 나타났지만, 보안 예산을 확대하기보다는 줄이거나 현상 유지에 그치는 기업이 더 많습니다. 보안 비용을 불필요한 지출로 생각하고 있다는 거죠. 아니면 예산 산정에 있어 낮은 순위에 위치하고 있을 수도 있고요.
그런데 앞서 말한 것처럼 우리나라는 중국과 북한과 같은 국가로부터 사이버 위협을 받는 것과 동시에 다양한 이유를 바탕으로 하루에도 수많은 공격을 받고 있습니다. 이런 나라에서 보안이 아깝다고 비용을 줄이고 보안을 등한시하면 어떻게 될까요?
그냥 때려달라고 뺨 갖다 대는 거랑 다를 게 없겠죠?
그래서 오늘은 제목에서 말한 것처럼 왜 우리나라가 유독 해킹을 많이 당하는지 보다 자세히 이야기해볼까 합니다.
때리는 놈이 잘못입니다
피해자 비난은 조심합시다
해킹의 사전적 정의를 보자면 컴퓨터 시스템, 네트워크, 소프트웨어 등의 보안 취약점을 이용해 무단으로 접근하여 데이터를 탈취하거나 시스템을 조작하는 행위라고 합니다. 해킹은 일명 해커라 불리는 사람들이 고유의 목적을 가진 채 시도하는 행동이라는 거죠.
다른 말로 하자면 해킹 사건에서 해커는 엄연한 가해자고, 해커로부터 공격받은 회사나 개인은 피해자라는 뜻입니다. 그런데 해킹 사건과 관련된 보도 자료를 자세히 보면 대부분 가해자보다는 피해자에게 잘못이 있다고 합니다.
보안을 신경 쓰지 않았다고 따지는데 사람들은 피해 회사와 나를 동일 선상에 두지 않습니다. 그리고 허술해서 당했다고 탓하면서 피해자 비난(victim blaming)을 서슴지 않습니다. 여러 사회심리학에서도 등장한 이 개념은 가해자가 누군지 특정하기 어려울 때 더 자주 등장한다고 합니다.
해킹 사건의 가해자는 나중에 드러나기 때문에 이런 현상이 더 심하게 부각된다는 거죠.
그래서 피해자(회사) 편을 들어보자면 회사로 진입할 수 있는 루트는 정말 다양합니다. 프로그램이 될 수도 있고, 외부 장치일 수도 있고, 악성 공격일 수도 있죠. 모든 문을 완벽하게 지키는 데는 물리적인 한계가 엄연히 존재한다는 겁니다.
그리고 해킹 공격에는 수백 개에 달하는 기법과 세부 기법이 존재합니다. 시간이 지날수록 새로운 기법도 계속해서 등장하고 있고요. 미국의 비영리 연구개발 단체인 MITRE(마이터)는 ATT&CK 프레임워크에서 사이버 공격 기법을 체계적으로 정리해 두었는데, 현재 엔터프라이즈 매트릭스 기준으로 약 211개 기법과 468개의 세부 기법이 기재되어 있습니다.
다양한 해킹 기법들
그 중 일부를 예시로 확인해볼까요?
1. T1190 - Exploit Public-Facing Application (노출된 취약점)
- 공격자가 외부에 노출된 웹, 앱 취약점을 통해 네트워크에 접근합니다.
- 취약점을 활용한 악성 페이로드를 전달 및 실행시켜 내부 접근 루트를 확보합니다.
2. T1078 - Valid Accounts (허락된 계정)
- 해커가 유효한 로그인 정보 또는 계정을 획득합니다.
- 이를 통해 시스템에 로그인하고 필요한 경우 권한 상승을 통해 관리자 권한을 확보합니다.
- 확보한 관리자 권한으로 내부 시스템을 자유롭게 해킹하거나 조작합니다.
3. T1555 - Credential Dumping (자격 증명 훔치기)
- 해커가 악성코드를 통해 컴퓨터 내부에 침투합니다.
- 윈도우, 브라우저, 앱 안에 저장된 비밀번호를 추출합니다.
- 해당 비밀번호를 통해 이메일, 회사 내부망 등에 접근합니다.
이 외에도 수많은 해킹 기법이 존재합니다. 그래서 이 모든 해킹 기법이 먹히지 않도록 보안을 철저하게 구축해야 한다는 거죠. 그러나 문제가 있다면 범죄 예방은 아직 발생하지 않은 사건을 전제로 비용을 선투입하는 활동이므로, 기업 입장에서는 고민될 수밖에 없습니다.
전부 막을 방법이 있을까?
당장, 자금을 투입해야 하는 프로젝트와 보안 시스템 강화를 비교하게 된다면 어쩔 수 없이 매출 중심 프로젝트를 선택할 수밖에 없다는 거죠.
그리고 보안을 지키기 위해서는 다양한 과제를 미리 수행해야 합니다. 실제 보안 업무로 예를 들자면 다음과 같은 조치가 필요합니다.
- 상시 모니터링 시스템 구축
- 다중 인증 등 강력한 인증 체계 도입
- 저장, 전송 데이터의 암호화(cryptography) 적용
- 정기적이고 분리된 백업 체계 유지
- 실제 환경 기반의 모의 해킹 수행을 통한 대응력 강화
이거 말고도 소개 못한 업무는 다양합니다. 늘어난 해킹 기법만큼 보안 업무도 점점 늘어날 것으로 예상되고요. 결국 모든 것을 뚫는 창과 모든 것을 막는 방패와의 싸움인 거죠.
그렇다면 많은 기업이 이러한 방법을 모를까요?
그럴리가요.
모를 리가 없겠죠? 그렇다면 왜 하지 않냐고 따지자면 비용이 가장 큰 문제입니다.
발생하지 않은 범죄를 막기 위해 선제적으로 지출하는 예산을 아까워하는 조직이 많다는 점이 근본적인 문제라는 거죠. 대한민국 기준 주요 기업들이 사이버보안에 투자하는 예산을 확인해보니 고작 0.1%라고 합니다.
그래서 해킹 사건의 피해자를 비난하는 건 어폐가 있지만, 기업들이 보안 투자를 외면하고 줄인다는 점에 대해서는 비판받을 만하지 않을까요?
서비스 런칭이 더 중요!
대비보다는 사후 대응
그렇다면 왜 한국 기업들은 보안의 우선순위를 낮게 잡는 걸까요?
우리나라의 특징일 수 있는데 안정성보다는 빠른 서비스 출시를 우선시하기 때문입니다. 물론 전 세계적으로 많은 기업이 유사한 흐름을 보입니다. 실리콘벨리도 MVP(Minimum Viable Product)을 통한 빠른 시장 출시를 중요하게 생각하고 있으니깐요.
하지만 한국은 좀 더 심한 상황이라고 판단해도 좋을 것이 보안 업무 구성에 일부 문제가 있습니다. 보안 인력을 대상으로 진행한 조사에서는 63% 이상에 해당하는 인원이 보안 외 업무를 겸업하고 있다고 답변했습니다. 심한 곳은 한 명의 보안 담당자만 둔 채로 보안 외주업체를 붙여 관리하는 방식을 활용하고 있다고 하고요.
외주 업체를 잘만 관리하면 문제가 없지 않냐고 하지만, 외주 보안업체도 해킹을 당하는 경우는 많습니다. 보안을 위해 사용한다기보다는 인력 리소스 통제에 주력한다는 뜻이기도 하고요.
다른 말로 하자면 보안 체계를 미리 갖추기보다는 사후 대응에 집중되는 경우가 많다는 거죠. 왜냐하면 그간 발생한 사고의 원인이 반복적으로 나타났기 때문입니다.
- 자격 증명 및 암호화 관리 미흡
- 과거 침해에 대한 부실 대응, 패치 지연
- 시스템 설정, 운영 관리 실패
이런 문제는 대체로 “빠른 출시와 유지 관리 후속 조치”를 선호하는 조직에서 자주 관찰됩니다. 실제로 다수의 공공기관 개인정보 유출 사건은 이미 알려진 취약점을 제때 수정하지 않아 발생한 경우가 많습니다.
하지만 사람 늘릴 생각은 없죠
기업 인식 조사 결과도 이와 맥락을 같이합니다. 보안 인력이 필요하다고 응답한 비율은 매우 낮았으며, 정보보호 공시에 따르면 IT 예산 대비 정보보호 투자 비율도 현저히 낮았다고 합니다.
평균 6% 수준이었는데 전체 매출 대비로 환산하면 0.5%라고 합니다. 더 나아가 사이버 보안 인력 채용 계획에 관한 조사에서는 92%의 기업이 “계획이 없다”고 답했습니다.
세부적인 수치를 열거하지 않더라도, 대부분의 한국 기업들이 안정성보다 빠른 출시를 우선한다는 사실을 이미 체감하고 있을 겁니다. 그런데 간과해서는 안 될 부분이 있다면 바로 기술 부채입니다.
기술 부채는 개발 과정에서 단기적 해결책을 선택함으로써, 장기적으로 더 큰 비용(재작업, 유지보수)이 발생하는 상황을 뜻합니다. 이는 기술 영역뿐만 아니라 사업 운영 전반에서도 동일하게 적용됩니다.
이번에 SKT 해킹 발생 이후 SKT는 과태료를 지불해야 했으며, 고객 잔류를 위한 보상성 프로모션을 대규모로 진행했습니다. 해커와 협상했다고 의심되는 예스24의 48억 잡손실도 부채로 볼 수 있을 것 같고요.
한국은 소문난 맛집임
한국 데이터는 비싸게 거래됨
보안은 뒷전이라는 기업 문화는 후천적으로 형성된 요인 중 하나입니다. 이건 해킹 피해를 증폭시키는 원인으로 작용할 수 있지만, 이것만으로 한국이 유독 많이 공격을 받는다는 현상을 완전히 설명할 수는 없습니다.
만약 ‘보안이 허술해서 공격을 많이 받는다’라는 전제가 타당하려면, IT 인프라가 낮은 국가들이 더 많은 공격 표적이 되었어야 할 겁니다. 활짝 열린 문도 있는데 나름 보안을 갖춘 곳의 틈새를 비집고 공격한다는 건 그만한 이유가 있을 거라는 거죠.
물론 앞서 지적한 것처럼 지리적 요인(중국과 북한과의 인접성) 때문이라고 주장할 수 있겠지만, 실상은 조금 다릅니다. 믿기지 않으실지 모르겠지만, 대한민국의 데이터는 다크웹 시장에서 높은 가치를 지니고 있습니다. 안랩과 동아일보의 공동조사(2025)에 따르면, 한국 신용카드 개별 데이터는 건당 약 15달러에 거래되고 있어 평균보다 3~10배 높은 프리미엄이 붙는 것으로 나타났습니다.
과거 Group-IB 보도(2020)도 비슷한 양상을 보고합니다. 당시 약 397,365건의 미국·한국 카드 정보가 다크웹에 총 1,985,835달러에 판매됐고, 그중 한국 카드 정보는 전체의 약 절반을 차지해 약 991,165달러어치로 거래되었습니다.
데이터 판매뿐 아니라 해킹 관련 거래 전반에서 유사한 가격 구조와 수익성이 관찰됩니다. 최근 기업을 대상으로 한 공격 유형 중 랜섬웨어가 증가했는데, 회사의 데이터를 암호화해 금전을 요구하는 수법입니다. 데이터 잠금을 해제하는 조건으로 비트코인과 같은 암호화폐를 요구하는 거죠.
실제로 이런 거래에 응하는 기업들도 많은데 문제가 있다면 거래 이후 2차, 3차 해킹 피해가 발생한다는 겁니다.

심지어 거래도 잘해줌
여러 보안 업계 보고서에서는 아시아 기업들이 북미·유럽 기업보다 랜섬웨어 해제 요구에 응할 가능성이 더 높다는 경향을 지적합니다. 한국 기업은 서비스 중단에 따른 손실과 이용자 이탈에 민감해 빠른 복구를 위해 비용을 지불할 가능성이 크기 때문입니다.
대한민국은 IT 인프라가 잘 갖춰진 나라입니다. 그런 나라에서 장애 발생하면 즉각적인 피해가 발생합니다. 이런 특수성이 오히려 ‘지불 의향’을 높이는 구조적 요인으로 작용한다는 거죠.
이런 패턴은 수많은 역사에서 입증되었습니다. 미국 정부의 원칙 가운데 하나로 “우리는 테러리스트와 협상하지 않는다.”는 입장이 있습니다. 협상이 범죄 행위를 조장할 수 있다는 이유에서 수립된 원칙입니다. 동일한 논리로 보면, 범죄자에게 경제적 이득이 보장되는 환경은 범죄를 반복 유발할 가능성이 높습니다.
결론적으로 한국은 데이터 판매로 이득을 얻을 수 있고, 랜섬웨어를 사용해 회사와 거래를 할 수 있습니다. 어느 방법을 써도 이득을 얻을 가능성이 높기 때문에 해커 입장에서는 대한민국은 매력적인 시장이라는 거죠.
그래서 보안을 아무리 챙긴다고 하더라도 무수히 많은 공격을 피하는 게 가능할지는 잘 모르겠습니다.
새로운 해킹은 계속 생길 겁니다
이 원고를 작성하던 도중에도 다양한 해킹이 발생했습니다.
그중 가장 특이했던 KT 해킹이었습니다.
KT 해킹은 유령 기지국에서 개인정보를 훔쳐가면서 발생한 문제라고 하는데 펨토셀로 인해 발생했다고 추정 중에 있습니다. 근데 정말 이게 원인이 맞는지는 검증 중에 있고요.
근데 누가 초소형 기지국을 들고 다니면서 해킹할 거라고 생각이나 해봤을까요?
앞서 말한 것처럼 해킹 기법은 날이 갈수록 늘어나고 있습니다. 또, 그 수단이 꼭 디지털 기술에서만 발생한다고 단정 지을 수 없습니다. 과거 해킹 사건 중 하나로는 은행 직원이나 관리자를 직접 납치하고 폭행하는 경우도 많았습니다.
다른 범죄처럼 필요하면 물리적 범죄가 발생한다는 거죠.
앞으로 해킹은 더 발전할 것이고, 우리가 전혀 예상치 못한 방법으로 접근할 겁니다. 해킹 사건은 가해자가 명백하지만 안타깝게도 피해자가 더 많은 준비를 해야 하는 게 기정사실입니다. 그렇기에 보안 투자가 좀 더 활성화되기를 바라면서 오늘의 이야기도 여기서 마무리합니다.

Appendix
*공지사항
- 추석 연휴에 다들 뭐 하시나요? 각자 일정이 있으실 거라 생각되는데 저도 2주 정도 휴일을 보내려고 합니다.
- 다음 뉴스레터는 10월 28일 화요일 오전 7시 30분에 찾아뵙도록 하겠습니다.
- 주제는 아마 '폭군의 쉐프'를 생각해보고 있습니다. 그래서 원작도 읽고 있답니다.
영상 버전은 아래 버튼을 통해 만나보세요 :D


의견을 남겨주세요