
2025년 10월 22일, 정부가 범부처 정보보호 종합대책을 발표했다. SK텔레콤 유심 해킹으로 약 2,300만 명의 개인정보가 유출되고, 롯데카드에서 297만 명의 정보가 새어나가는 등 연이은 보안사고로 국민 불안이 극에 달한 상황에서 나온 대책이다. 과학기술정보통신부를 중심으로 국가안보실, 금융위원회, 개인정보보호위원회, 국가정보원, 행정안전부 등이 합동으로 수립한 이번 대책의 핵심 내용을 살펴보고, 실제로 효과를 거둘 수 있을지 분석해본다.
즉시 시행되는 긴급 점검, 1,600개 핵심 IT 시스템
정부가 가장 먼저 내놓은 카드는 전방위적인 보안 점검이다.
공공기관 기반시설 288개, 중앙·지방 행정기관 152개, 금융업 261개, 통신사와 주요 플랫폼 등 ISMS 인증기업 949개 등 총 1,600여 개의 핵심 IT 시스템을 대상으로 대대적인 보안 취약점 점검을 즉시 추진한다.
특히 통신사에 대해서는 실제 해킹 방식을 활용한 강도 높은 불시 점검을 실시하고, 주요 IT 자산에 대한 식별·관리체계를 완전히 새로 구축하도록 했다. 보안 문제가 지적된 소형기지국인 펨토셀은 안정성이 확보되지 않을 경우 즉시 폐기하는 등 강경한 조치를 예고했다.
보안 인증 제도도 대폭 강화된다. 기존의 ISMS, ISMS-P 인증이 서류 심사 위주로 진행되어 형식적이라는 비판을 받아왔다. 이제는 현장 심사 중심으로 전환하고 중대한 결함이 발생할 경우 인증을 취소하는 등 실효성을 높인다. 아울러 모의해킹 훈련을 정기적으로 실시하고 화이트해커를 활용한 상시 취약점 점검 체계도 구축한다는 계획이다.
소비자 중심 피해구제, 입증책임이 바뀐다
두 번째 핵심은 소비자 보호 강화다. 그동안 기업의 보안 소홀로 해킹 사고가 발생해도 소비자가 피해를 입증해야 하는 부담이 있었다.
기술적으로 복잡한 해킹 사고에서 일반 소비자가 기업의 과실을 증명하기란 사실상 불가능에 가까웠다. 이제 정부는 이 입증책임을 완화하고, 통신·금융 등 주요 분야에서는 이용자 보호 매뉴얼을 마련하는 등 소비자 중심의 피해구제 체계를 구축한다.
개인정보 유출 사고로 부과된 과징금을 피해자 지원 등 개인정보 보호에 활용할 수 있도록 기금 신설도 검토 중이다. SKT가 부과받은 1347억 원 같은 거액의 과징금이 실제 피해자들을 돕는 데 쓰일 수 있다는 의미다.
정부의 조사 권한도 대폭 강화된다. 해킹 정황을 확보한 경우 기업의 신고가 없어도 정부가 신속히 현장을 조사할 수 있게 된다.
기존에는 기업이 신고하지 않으면 정부가 개입하기 어려웠고, 이는 기업들이 사고를 숨기려는 요인으로 작용했다. 해킹 지연 신고, 재발 방지 대책 미이행, 개인·신용 정보 반복 유출 등 보안 의무 위반에 대해서는 과태료·과징금 상향, 이행강제금 및 징벌적 과징금 도입 등 제재도 대폭 강화된다.
국가정보원의 조사·분석 도구를 민간과 공동 활용하고, AI 기반 지능형 포렌식실을 구축하여 분석 시간을 건당 14일에서 5일로 대폭 단축하는 등 침해사고 탐지·대응 역량도 고도화한다.
보안을 투자로, CEO 책임과 등급제 도입
세 번째 핵심은 민간 기업의 정보보호 투자를 강제하는 것이다. 가장 파격적인 조치는 정보보호 등급제 도입이다. 정보보호 공시 의무 기업을 현재 666개사에서 상장사 전체인 약 2,700개사로 대폭 확대한다. 공시 결과를 토대로 보안 역량 수준을 등급화해 공개한다. 보안 역량이 떨어지는 기업은 투자자와 소비자에게 그대로 노출되는 셈이다.
CEO의 보안 책임 원칙도 법령상 명문화하고, 보안최고책임자인 CISO와 CPO의 권한을 대폭 강화한다. 모든 IT 자산에 대한 통제권을 부여하고, 이사회 정기 보고를 의무화하며, 정보보호 인력·예산 편성·집행 권한을 실질적으로 보장한다는 것이다.
공공부문부터 솔선수범한다. 공공의 정보보호 예산과 인력을 정보화 대비 일정 수준 이상으로 확보하도록 2026년 1분기부터 의무화한다. 정부 정보보호책임관 직급을 기존 국장급에서 실장급으로 상향한다. 공공기관 경영평가 시 사이버보안 배점도 0.25점에서 0.5점으로 2배 상향한다. 자체 보안 역량이 부족한 중소·영세기업을 위해서는 지역 정보보호 지원센터를 현재 10개소에서 16개소로 확대한다.
갈라파고스 탈피, 글로벌 기준으로 전환
네 번째는 오랫동안 비판받아온 한국의 보안 갈라파고스 환경을 개선하는 것이다. 금융기관이나 공공기관 웹사이트를 이용할 때마다 설치해야 하는 각종 보안 프로그램들, 키보드 보안, 방화벽 등은 사용자 편의성을 크게 해치면서도 실제 보안 효과는 의문이라는 지적을 받아왔다. 정부는 이런 보안 소프트웨어를 2026년부터 단계적으로 제한하는 대신, 다중 인증(비밀번호, OTP, 생체인식 조합)과 AI 기반 이상 탐지 시스템 등을 활용해 보안을 강화한다.
획일적인 물리적 망분리도 데이터 보안 중심으로 본격 전환한다. 인터넷망과 업무망을 완전히 분리해 PC 2대를 사용해야 하는 물리적 망분리는 불편하고 비효율적이라는 비판을 받아왔다.
클라우드와 AI 확산 등 글로벌 변화에 부합하지 않는 이런 방식을 2026년부터 데이터 보안 중심으로 전환하고, 클라우드 보안 요건 개선 등 민간 사업자의 공공 진출 요건도 완화한다.
공공분야에 사용되는 IT 시스템·제품에 대해서는 소프트웨어 구성요소 목록인 SBOM 제출을 2027년까지 제도화하고, 보안 문제가 발견된 IT 제품은 공공 조달 도입을 제한한다.
보안산업 국가전략 산업화와 인력·기술 육성
다섯 번째는 보안산업을 국가전략 산업으로 키우는 것이다. AI 3대 강국을 뒷받침할 보안산업 육성을 위해 AI 에이전트 보안 플랫폼 등 차세대 보안 기업을 연간 30개 정도 집중 육성한다.
정보보호산업법에 따른 정보보호서비스의 범위도 현행 보안컨설팅·관제 전문기업에서 AI보안·소프트웨어 공급망보안 등 관련 전문기업으로 확대한다.
보안 최고 전문가인 화이트해커를 연간 500여 명씩 양성하되, 기업 수요에 맞춰 양성 체계를 재설계한다. 정보보호특성화대학과 융합보안대학원을 권역별 성장엔진 산업에 특화된 보안 인재 양성 허브로 기능을 강화한다.
동남권은 스마트조선, 대경권은 미래차부품, 호남권은 AI, 중부권은 바이오 등 지역 특화 산업에 맞는 보안 전문가를 키우겠다는 것이다.
범국가적 협력체계, 부처 칸막이 없앤다
마지막으로 부처별로 파편화된 대응 체계를 통합한다.
그동안 해킹 사고가 발생하면 과기정통부, 금융위, 개인정보보호위원회, 국정원, 경찰 등이 각자 조사에 나서면서 현장의 혼란이 가중되고 책임 소재가 불명확해지는 문제가 있었다.
정부는 국가 핵심 인프라인 주요정보통신기반시설을 범부처 위원회인 정보통신기반시설보호위원회를 통해 지정을 확대하고, 사고 원인 조사 단계에서는 침해사고대책본부를 활성화한다.
부처별로 파편화된 해킹 사고조사 과정을 체계화하여 One-Stop 신고체계를 도입하고, 조사단별 투입시기를 최적화하며, 상호 정보공유를 강화한다. 민관군 합동 조직인 국가정보원 산하 국가사이버위기관리단과 정부 부처 간의 사이버 위협 예방·대응 협력도 강화한다.
실효성을 담보하기 위한 과제들
과거에도 굵직한 보안사고가 터질 때마다 정부는 강력한 대책을 내놓았지만, 시간이 지나면 흐지부지되는 경우가 많았다. 이번 대책이 실효성을 거두기 위해서는 몇 가지 선결 과제가 있다.
첫째, 일관된 추진 의지와 지속적인 모니터링이 필요하다. 정부는 이번 대책을 즉시 실행 가능한 단기 과제 위주로 구성했다고 밝혔다. 하지만 단기 과제라 해도 제대로 실행되지 않으면 무용지물이다. 범부처 차원의 실행 점검 체계를 구축하고, 분기별로 이행 현황을 공개하며, 미이행 부처나 기관에 대해서는 명확한 책임을 물어야 한다. 국가안보실을 중심으로 한 컨트롤타워가 실질적인 권한을 가지고 각 부처의 이행을 강제할 수 있어야 한다.
둘째, 규제와 지원의 균형이 중요하다. 특히 중소기업들에게 과도한 규제 부담만 지우면 형식적 대응에 그칠 수 있다. 정보보호 등급제를 도입하되, 등급이 낮은 기업에 대해서는 실질적인 개선 지원이 함께 제공되어야 한다.
지역 정보보호 지원센터 확대는 좋은 출발점이지만, 단순히 센터 수를 늘리는 것이 아니라 실질적인 기술 지원, 인력 파견, 컨설팅 제공 등이 가능한 역량을 갖춰야 한다.
특히 중소 제조기업들은 보안 전문 인력을 고용할 여력이 없는 경우가 많으므로, 공공 전문가 풀을 구성해 순회 지원하는 방식도 고려할 필요가 있다.
이 과정에서 검증된 민간 보안 기업과 협력도 효과적인 방안이 될 수 있다. 모의해킹이나 취약점 진단 같은 전문 영역은 실전 경험을 갖춘 민간 전문가들이 더 효율적으로 수행할 수 있기 때문이다.
셋째, 보안 인력 양성은 단순한 숫자 채우기가 아니라 질적 수준을 보장해야 한다. 화이트해커를 연간 500명씩 양성한다는 계획은 좋지만, 형식적인 자격증 취득으로 끝나서는 안 된다.
실전 경험을 쌓을 수 있는 모의해킹 프로그램, 산업체 연계 인턴십, 해외 선진 기관과의 교류 등이 함께 이루어져야 한다.
이미 검증된 수준 높은 민간 보안 전문가와 화이트해커를 적극 활용하는 것도 중요하다. 정부 주도의 교육만으로는 빠르게 진화하는 공격 기법을 따라잡기 어렵다. 실전 경험이 풍부한 민간 오펜시브 보안 전문가들을 공공기관 모의해킹, 침해사고 대응, 전문가 교육 등에 참여시켜 실질적인 역량 강화를 도모해야 한다. 정보보호특성화대학과 융합보안대학원의 지역별 특화도 좋지만, 특정 지역에 국한되지 않고 전국적인 인력 유통이 가능하도록 네트워크를 구축하는 것이 중요하다.
넷째, 국제 협력과 글로벌 표준 정합성을 확보해야 한다. 사이버 위협은 국경을 넘나든다. SBOM 제도화나 클라우드 보안 요건 개선은 글로벌 트렌드에 부합한다. NIST, ISO 등 국제 표준을 적극 수용하고, 주요국과 정보 공유 체계를 강화하며, K-Security의 글로벌 경쟁력을 높이는 방향으로 나아가야 한다.
다섯째, 기업의 자발적 보안 문화 정착을 유도해야 한다. 규제와 처벌만으로는 한계가 있다. 보안 투자가 실제로 기업 가치를 높이고 고객 신뢰를 증진시킨다는 인식이 확산되어야 한다. 보안 등급이 높은 기업에 대해서는 공공 입찰 가점, 금융 우대, 세제 혜택 등 인센티브를 제공하고, 우수 사례를 적극 홍보하여 선순환 구조를 만들어야 한다. CEO와 이사회가 보안을 단순한 IT 문제가 아니라 경영 전략의 핵심으로 인식하도록 교육과 캠페인도 병행되어야 한다.
Popular Articles









