


보안 사고가 터지면 사람들은 먼저 묻습니다.
“누가 책임질 것인가.”
그리고 그 화살은 대개 현재 자리에 앉아 있는 최고경영자(CEO)와 최고보안책임자(CISO)를 향합니다. 사고가 난 시점에 회사를 이끌고 있던 사람, 그 사람을 곧 책임자로 보기 때문입니다. 겉으로 보면 당연해 보입니다. 하지만 실제 사고의 뿌리를 따라가 보면 이야기는 훨씬 복잡합니다.
사고는 갑자기 터지지만, 문제는 오래전부터 자란다
최근 국내 주요 기업에서 드러난 대형 보안 사고들을 보면, 문제는 사고가 터진 그날 갑자기 생긴 것이 아니었습니다. 오래된 취약점, 기본 보호조치의 부재, 방치된 시스템, 느슨한 인증 관리, 취약한 거버넌스가 오랜 시간 누적된 끝에 한순간에 폭발한 경우가 많았습니다.
정부와 개인정보보호위원회는 2025년 SK텔레콤 사고에 대해 비밀번호 같은 기본 보호조치 미흡, 노후 시스템 운용, 늦은 통지와 거버넌스 문제를 지적했습니다. KT 사건에서도 정부 조사 결과 불법 펨토셀 접속을 가능하게 한 인증서 관리 취약점과 장기간 유지된 구조적 관리 부실이 확인됐습니다. 즉, 사고는 한순간에 터지지만, 원인은 대개 오랜 시간 쌓여 있습니다.
이런 구조에서는 사고가 난 시점의 CEO나 CISO가 모든 원인을 만든 사람이 아닐 수 있습니다. 그런데도 실제 책임은 종종 그 시점의 경영진에게 집중됩니다. 결국 어떤 리더는 같은 회사를 물려받고도 운 좋게 사고 없이 임기를 마치고, 어떤 리더는 오래전부터 존재하던 문제를 자신의 재임 중에 맞닥뜨리면서 무능의 상징처럼 평가받습니다. 보안 책임이 너무 중요하다는 점은 분명하지만, 책임의 시작점이 흐릿하면 평가도 공정해지기 어렵습니다.
새 리더에게 가장 먼저 필요한 것은 현황 파악
이 구조적 불합리를 해결할 현실적인 방법은 없을까요?
CEO나 CISO가 새로 선임됐을 때, 취임 초기에 독립 기관을 통해 조직 보안 전반을 점검하는 '취임 보안 실사(Initial Independent Security Posture Review)'를 해보건 어떨까요.
새로 선임된 CEO나 CISO가 취임 초기에 외부 독립 기관을 통해 조직의 보안 상태를 객관적으로 점검하고, 그 결과를 공식 기록으로 남기는 절차입니다.
해외 실무 흐름을 보면, 이 방향은 충분히 현실적이고 설득력이 있습니다. EY는 신임 CISO의 첫해 전략에서 회사의 현재 보안 상태를 먼저 점검해야 하며, 그 출발점으로 독립적인 보안 태세 평가(independent assessment of cybersecurity posture)가 중요하다고 설명합니다. 핵심은 취약점 스캔은 물론이고 정책·절차·기술·조직 운영 전반을 함께 보는 것입니다.
왜 이런 절차가 필요할까요.
이유는 간단합니다. 사람도 새로운 병원에 가면 먼저 기초검사를 받습니다. 회사도 마찬가지입니다. 새 리더가 조직을 맡았으면, 지금 보안 상태가 어떤지 먼저 확인하는 것이 정상입니다.
그런데 현실에서는 오히려 반대로 움직이는 경우가 많습니다. 문제를 공식적으로 발견하는 순간 설명 책임과 개선 책임이 함께 생기기 때문입니다. 그래서 어떤 조직에서는 “정확히 들여다보지 않는 것”이 오히려 편한 선택이 되기도 합니다. 하지만 그렇게 모른 척한다고 리스크가 사라지는 것은 아닙니다. 다만 기록되지 않을 뿐입니다.
특히 CISO 역할에서는 이 문제가 더 날카롭게 드러납니다. 조사에 따르면 CISO의 평균 재임 기간은 약 18~26개월로, 일반 C레벨 평균 4.9년보다 훨씬 짧습니다. 또 Heidrick & Struggles 조사에서는 CISO들이 꼽은 가장 큰 개인적 리스크가 스트레스 71%, 번아웃 54%였고, 29%는 침해 사고 이후 직무를 잃을 수 있다고 우려했습니다. 이 수치가 말해주는 것은 분명합니다. CISO는 단순히 기술을 잘 아는 사람이 아니라, 불확실한 위험과 책임을 동시에 떠안는 자리라는 점입니다. 그렇다면 더더욱 “내가 어떤 상태를 물려받았는가”를 공식적으로 확인하는 장치가 필요합니다.
해외 제도 변화도 이 문제의식을 뒷받침합니다.
미국 증권관리위원회(SEC)는 2023년 사이버보안 공시 최종 규칙을 채택했습니다. 상장사는 사이버 사고를 중대하다고 판단한 뒤 4영업일 이내 공시해야 합니다. 연차보고서에는 사이버보안 리스크 관리·전략·거버넌스 체계를 설명해야 합니다. 경영진이 “보안을 어떻게 관리하고 있는가”를 투자자와 시장 앞에서 설명해야 하는 구조가 만들어졌다는 사실입니다. 보안은 더 이상 내부 실무팀만의 일이 아니라, 경영 설명 책임의 대상이 됐습니다.
유럽은 한 걸음 더 나아갔습니다. 네트워크 및 정보 시스템 보안 지침2(NIS2)는 경영진과 관리기구가 사이버보안 위험관리 조치를 승인하고, 그 이행을 감독해야 한다고 명시합니다. 또 위반 시 상당한 수준의 행정벌 체계도 두고 있습니다. 디지털 운영 회복력법(DORA) 역시 금융권에서 ICT 리스크 관리에 대한 관리기구의 전면적이고 최종적인 책임을 분명히 합니다.
다시 말해, “보안은 IT팀이 알아서 하는 일”이라는 말이 제도적으로 더 이상 통하지 않고, 경영 책임이 강화되고 있다는 흐름입니다.
취임 보안 실사는 어떻게 해야 실효성이 생기나
그렇다면 취임 보안 실사는 어떻게 설계해야 할까요.
첫째, 독립성이 있어야 합니다. 내부 점검만으로는 객관성에 한계가 있습니다. 외부 전문기관이 수행하고, 결과는 경영진과 이사회 수준에서 공식적으로 검토해야 합니다.
둘째, 범위가 넓고 깊어야 합니다. 일부 시스템의 취약점 스캔이나 침투테스트만으로는 부족합니다. 정책, 자산관리, 인증체계, 백업과 복구, 보안 운영, 협력사·공급망 위험, 보안 거버넌스까지 함께 봐야 조직의 실제 상태가 드러납니다.
셋째, 공식 기록으로 남겨야 합니다. 이 보고서는 단순한 진단서가 아니라 기준선이 돼야 합니다. “취임 당시 어떤 취약점이 있었는지”, “무엇을 우선 조치하기로 했는지”, “얼마나 개선됐는지”가 남아야 다음 평가도 가능해집니다. 그래야 책임도 구분되고, 투자 우선순위도 정해집니다.
무엇보다 중요한 것은 이 절차를 방어 논리로만 보지 않는 것입니다. 취임 보안 실사는 “나는 책임을 피하겠다”는 문서가 아닙니다. 오히려 반대입니다.
“나는 지금 조직의 보안 상태를 정확히 알고 시작하겠다”는 리더십의 선언입니다. 문제가 있으면 숨기지 않고 드러내고, 우선순위를 정해 개선하겠다는 약속입니다.
이사회 입장에서도 마찬가지입니다. 새 CEO나 CISO를 선임할 때 일정 기간 내 외부 독립 보안 점검을 받도록 요구하는 것은 불신이 아니라, 건강한 경영 인수인계 절차에 가깝습니다.
기준선이 있어야 책임도, 투자도, 개선도 가능하다
취임 보안 실사가 자리 잡으면 세 가지가 달라집니다.
첫째, 책임의 시작점이 분명해집니다. 전임 시절부터 누적된 문제와, 현임 체제에서 방치된 문제를 구분할 수 있게 됩니다.
둘째, 보안 투자 논의가 훨씬 현실적이 됩니다. 막연한 공포가 아니라 실제 평가 결과를 바탕으로 이사회와 CFO를 설득할 수 있기 때문입니다.
셋째, 보안이 일회성 대응이 아니라 상시 관리 체계로 바뀝니다. 취임 시점의 진단 결과가 기준선이 되고, 이후 지속적인 점검에서 개선 여부를 측정하는 선순환이 만들어집니다.
보안은 사고가 난 뒤에 보는 것이 아닙니다. 정말 중요한 보안은 사고가 나기 전에 상태를 보이게 만드는 것입니다.
새로운 CEO와 CISO에게 필요한 첫 질문은 화려한 비전이 아닐지도 모릅니다. 오히려 이 한 문장이 먼저여야 합니다.
“지금 우리 조직의 보안 상태를, 우리는 정말 알고 있는가.”

Popular Articles







