
"정기 점검을 했지만 웹셀 등 기본 위협 항목은 제외됐다. 서버나 시스템 운영 및 폐기 여부가 불명확했다. 패치 업데이트가 더이상 지원되지 않는 장비가 방치됐다."
과학기술정보통신부는 2025년 4월 우리나라를 뒤 흔든 국내 1위 통신사에서 발생한 침해사고 보고서에 이 같이 명시했습니다.
이런 패턴은 한 기업만의 문제가 아닙니다. 올해 발생한 대형 침해사고에서 유사한 문제가 반복되고 있습니다. 보안 점검은 했지만 형식에 그치며, 취약점 패치는 '나중에'로 미뤄진 현실.
2025년, 엔키화이트햇이 보안 컨퍼런스 ISEC과 CSK에서 454명의 보안 실무자를 대상으로 진행한 설문조사 결과가 이 문제의 본질을 드러냅니다. 응답자의 37%가 '패치되지 않은 취약점'을 가장 큰 보안 위협으로 꼽았고, 60%가 모의해킹을 정기적으로 수행하지만 상당수가 체크리스트 기반의 형식적인 점검에 그치고 있었습니다.
대기업도 막지 못한 사고, 다음 타겟은 우리 회사가 될 수 있습니다.
454명의 보안 실무자가 밝힌 '실제 현장의 문제점'과 화이트해커가 제시하는 '실효성 있는 대응 전략'을 살펴보겠습니다.
보안 실무자가 가장 두려워하는 "랜섬웨어"

국내 보안 담당자분들의 가장 큰 걱정거리는 무엇일까요? 자체 설문조사에 따르면, 응답자의 38%가 랜섬웨어를 꼽았습니다. 랜섬웨어는 기업이 보유한 파일, 문서, 이미지 등 높은 가치의 데이터를 암호화한 후, 접근 권한을 되찾는 대가로 금품을 요구하는 악성코드입니다. 때문에 우리 회사가 랜섬웨어에 걸렸다는 소식은 '업무 마비'와 '고객 정보 탈취'라는 직접적인 피해가 따라오기 때문에 보안 실무자분들이 접하면 숨이 턱 막히는 기분이 들 겁니다.
실제로 KISA의 「2024년 하반기 사이버 위협 동향 보고서」를 참고해 볼 때, 랜섬웨어 피해가 2020년부터 약 2배 가량 증가하고 있습니다. 특히 보안 투자가 상대적으로 어려운 중견·중소기업의 피해가 전체의 94%로 확인된다는 객관적인 통계가 있기 때문에, 실무자의 랜섬웨어에 대한 불안감이 막연한 우려가 아닌 것이죠.
해킹의 시작 "패치되지 않은 취약점"

그렇다면 보안 담당자분들의 이러한 랜섬웨어에 대한 불안감은 어디서 시작되는 걸까요?
설문 응답자의 37%는 그 가장 큰 원인으로 '패치되지 않은 취약점'을 꼽았습니다. 물론 제로데이 공격에 대한 두려움도 있겠지만, 사실상 대부분 패치가 이미 공개되었음에도 불구하고 실제 시스템에 적용되지 않아 발생하는 침해 사고를 더욱 우려하고 있는 경우가 많습니다. 업무 일정, 광범위한 테스트에 대한 부담, 그리고 인력 부족 등의 이유로 필수적인 보안 업데이트가 미뤄지는 실정은 많은 담당자분께서 공감하시는 현실입니다.
하지만 담당자가 우려하는 만큼, 실제로 이 같은 보안 빈틈은 공격자가 가장 잘 파고들 수 있는 타겟이 됩니다. 공격자들은 PoC(Proof of Concept)가 공개된 취약점을 활용해 최소한의 노력과 시간만으로도 시스템에 쉽게 침투하는 것이 가능하니까요.
형식뿐인 모의해킹의 현실

설문 결과, 정기적으로 모의 해킹을 수행하는 기업이 60% 정도로 과반수 이상이었습니다. 겉으로 보기엔 긍정적인 수치지만, 그 내용이 체크리스트 기반의 형식적인 점검에 머무르는 경우가 많았는데요. 이러한 형식적인 점검은 실제 공격자의 침투 경로를 놓치기 쉽다는 실효성 문제를 안고 있습니다. 공격자만 알 수 있는 회사의 보안 사각지대에 대해서는 다 파악하지 못하기 때문이죠.
이 때문에 모의 해킹과 취약점 점검은 단순한 '인증을 위한 과정'이 아니라, 우리 시스템의 실질적인 리스크를 발견하는 터닝포인트가 되어야 합니다. 점검하는 목적을 다시 한번 상기하고, 그에 맞게 공격자와 최대한 비슷하게 수행할 수 있는 점검을 시행해야하는 것이 바람직하죠.
기존 모의해킹 및 취약점 점검의 한계

취약점 점검과 모의해킹을 자주, 더 깊게 수행하지 못하는 가장 큰 장벽은 기술적인 성과가 아니라 바로 ‘절차적 비효율’에 있었습니다. 설문에서 응답자의 40%가 ‘점검 준비 절차(기안·사업 채택 등)가 번거롭다’고 답했죠. 빠르게 점검을 해야할 때마다 복잡한 내부 승인 및 보고 프로세스를 거쳐야하고, 대규모 점검을 할 때는 사업공고를 올려 진행하는 경우가 대부분이었으니까요.
보안담당자가 알아야할 사이버 공격과정 7단계 (웹 서비스 취약점 사례)
위 같은 보안 위협에 대비하려면 공격자들이 어떤 과정을 통해 침해사고를 발생시키는 것인지부터 알아야합니다. 일반적으로 공격자는 기업의 '빈틈'을 찾아내 데이터 탈취라는 최종 목적을 달성하기까지 7단계의 과정을 거치는 편입니다. 그럼 지금부터 웹 서비스 취약점을 이용한 침투를 예로 들어 이 과정을 상세히 짚어보겠습니다.

1) 초기 침투 (Initial Access)
공격의 첫 단추입니다. 침투는 노출된 관리 페이지 접근, PoC(Proof of Concept)가 공개된 취약점 악용, 또는 웹 서비스 취약점 악용 등 다양한 방식으로 시작됩니다. 이 단계에서 공격자는 외부에 공개된 웹 서비스에서 공격 벡터를 찾아 파일(웹쉘) 업로드나 원격 명령 실행 등의 방법으로 시스템에 발을 들여놓습니다.
- 예시: 공격자는 웹 서비스의 1:1 상담 기능에서 파일 업로드 시 확장자 검사가 미흡하다는 점을 악용하여 악성 파일(웹쉘)을 업로드하고 명령을 실행할 준비를 마칩니다. 
2) 권한 상승 (Privilege Escalation)
초기 침투 후에는 제한된 권한에서 벗어나 시스템 장악력을 넓혀야 합니다. 공격 방식으로는 크리덴셜 관련 파일 탐색, PoC가 공개된 LPE(Local Privilege Escalation) 취약점 악용 등이 주로 사용됩니다. 다만, 권한 상승이 당장 불가능하더라도 다음 단계로 진행할 수는 있습니다.
- 예시: 업로드한 웹쉘을 통해 명령을 실행하고, 서버에 존재하는 설정 파일 등 크리덴셜 관련 파일을 찾아내어 최고 권한인 루트(Root) 권한을 확보합니다. 
3) 악성코드 설치 및 지속성 유지 (Persistence)
다음은 기존 취약점이 패치되거나 시스템이 재부팅되더라도 공격자가 지속적으로 접근할 수 있도록 환경을 설정하는 단계입니다. 공격자는 새로운 계정 생성, SSH 활성화, 악성코드 자동 실행을 위한 서비스 생성, 또는 백도어·루트킷 등을 설치하여 '비밀 통로'를 만듭니다.
- 예시: 루트 권한을 확보한 공격자는 새로운 관리 계정을 생성하고 원격 접속(SSH)을 가능하게 설정하여 언제든 접근할 수 있는 환경을 구축합니다. 
4) 내부 자산 정찰 (Internal Reconnaissance)
시스템에 대한 지속적인 접근권을 확보했다면, 이제 내부를 들여다볼 차례입니다. 공격자는 점거한 자산과 연결된 내부 자산(외부에서 접속 불가한 자산)을 정찰합니다. 접근 가능한 내부 자산 탐색, 포트 스캔, 취약 서비스 탐색 등을 통해 다음 침투 지점을 물색합니다.
- 예시: 점거한 자산의 내부 IP 대역을 확인하고, 통신 가능한 IP들을 찾은 뒤, 포트 스캔을 수행하여 해당 IP에서 어떤 서비스가 동작하는지 파악합니다. 
5) 내부 시스템 침투 (Lateral Movement)
정찰을 통해 얻은 '지도'를 바탕으로 DMZ, 내부망 등 핵심 데이터가 있을 만한 다른 자산으로 침투를 시도합니다. 침투 방법은 이전에 획득한 크리덴셜을 통한 접속, 노출된 내부 관리 페이지 접근, 취약점 악용 등 다양합니다.
- 예시: 웹 서비스가 동작하는 자산에 접속해보니 내부 서버 관리 패널이 그대로 노출되어 있어, 공격자는 이를 이용해 내부 시스템으로 쉽게 진입합니다. 
6) 권한 상승 + 악성코드 설치·지속성 유지 (Replication)
내부 시스템에 침투한 공격자는 최종 목적지(예: DB 서버, 백업 서버)에 가까워지기 위해 해당 자산에서 권한 상승과 지속성 유지 단계를 다시 한번 반복 수행합니다. 단계적 장악력을 높이는 것입니다.
- 예시: 내부 서버 관리 패널을 통해 파악한 핵심 서버들에 접근하여 권한 상승을 진행하고, 추가적인 악성코드를 설치해 지속성 환경을 재구성합니다. 
7) 목적 달성 (Goal Achievement)
마지막으로, 공격자는 최종 목적지(Goal)에 접근하여 목표를 달성합니다. 이 단계에서 랜섬웨어 감염, 핵심 정보 탈취 등 기업이 가장 우려하는 피해가 발생합니다.
- 예시: 공격자는 마침내 DB 서버에 접근하여 환자 정보, 진료 기록 등 대량의 민감한 개인 정보를 탈취하는 데 성공합니다. 
화이트해커의 필수 보안 권고 사항 4가지
이처럼 치밀하게 침투하는 공격 시나리오를 무력화하려면 단순히 방화벽 하나, 보안 솔루션 하나를 추가 도입하는 것만으로는 부족합니다. 따라서 아래의 공격자의 관점에서 바라보는 방어 전략 4가지는 반드시 이행해야 합니다.

1) 불법 소프트웨어 사용 지양
기업 환경에서 불법 소프트웨어(소위 '크랙' 버전) 사용을 엄격히 금지하는 것은 가장 기본적인 방어선입니다. 하지만 현실적으로 정품 소프트웨어 비용이 만만치 않음에 따라, 생각보다 많은 중소기업에서 정품을 구매하여 사용하는 경우가 많지 않은 것이 현실입니다. 그러나 문서 작업용 소프트웨어부터 특정 분야의 전문 소프트웨어까지, 불법 복제된 파일에는 악성코드가 포함되어 있을 가능성이 매우 높다는 점을 간과해서는 안 됩니다. 이러한 불법 소프트웨어는 기업 내부 망에 침투하는 주요 경로가 되기 때문에 소중한 내부 자산을 지키기 위해선, 모든 임직원은 반드시 정품 소프트웨어만을 사용하도록 내부에서 명확한 정책을 수립하고 준수하는 것이 필요합니다.
2) 강력한 백업 전략 세우기
랜섬웨어는 이제 단순한 파일 암호화를 넘어, 데이터 탈취를 병행하거나 파일 탈취를 목적으로 하는 것으로도 진화하고 있습니다. 이에 따라 백업 전략은 단순 '복구'를 넘어 '데이터 유출 대응'까지 고려하여 설계해야 합니다.
■ 3-2-1-1-0 원칙
일반적으로 3-2-1 원칙을 기준으로 한 백업을 권장하지만, 더 강력한 보안을 위해 3-2-1-1-0으로 전략을 세우시는 것을 권장드립니다.
- 3개 사본
- 2종 매체
- 1개 오프사이트
- 불변/오프라인 사본 1개
- 정기 복구 테스트로 오류 0 확인
또한, 백업 시스템 자체의 보안을 위해 다음 조치들을 필수적으로 이행해야 합니다.
백업 서버 계정은 업무망 계정과 완전히 분리하고, 반드시 MFA(다중 인증)를 적용하며 권한을 최소화해야 합니다.
- 오프라인 관리 : 계정 정보는 파일에 저장하지 않고 오프라인 방식으로 관리해야 합니다. 
- 망 분리 : 백업 서버가 악성코드에 감염되는 것을 막기 위해 다른 자산과 완전히 분리된 망에서 관리해야 합니다. 
- 민감 파일 암호화 : 유출 가능성을 고려하여 민감 파일은 미리 암호화(예: 비밀번호 설정된 압축 파일)하는 방식으로 관리해야 합니다. 
3) 불필요한 자산 외부 노출 최소화
공격자가 초기 침투를 시도할 수 있는 경로를 근본적으로 차단해야 합니다. 즉, 공격자가 들어갈 수 있을 만한 공격 표면(Attack Surface)을 체계적으로 관리하는 것이죠. 핵심은 불필요하거나 관리가 잘 안 되는 자산은 외부 노출을 최소화하는 데 있습니다. 더불어 아래와 같은 조치들을 유념하여 시행해야 합니다.
즉시 차단 및 제어 강화: 사용하지 않는 서비스 종료 자산이나 관리자 패널 등은 발견 즉시 외부 접근을 막아야 합니다. 발견했다면 접근 제어를 극도로 강화하는 것이 필수입니다.
SSH, RDP 등 기본 포트 사용 지양: 기본 포트(예: SSH, RDP 등) 사용은 지양해야 합니다. 가능하면 해당 서비스는 비활성화하거나, 꼭 필요한 경우 엄격한 접근 제어를 적용하여 불필요한 공격 표면을 줄여야 합니다.
4) 모의 해킹(펜테스트) 정기 시행
모의 해킹(Penetration Testing)은 신규 서비스 런칭 때뿐만 아니라 기존 서비스에도 정기적으로 진행되어야 합니다. 보안 팀이나 외부 전문기관을 통해 실제 공격 시나리오를 대입해보는 것이죠. 이를 통해 잠재적인 취약점을 사전에 식별하고 즉시 조치함으로써 공격 위험을 선제적으로 낮춰야 합니다. 이미 익숙한 시스템일수록 놓치기 쉬운 취약점이 있을 수 있기 때문에 더욱 필요합니다.
더 빠르고 편하게 시작하는 모의해킹, OFFen
엔키화이트햇의 OFFen 플랫폼은 바로 이러한 실무적 문제를 현실적으로 해소하도록 설계되었습니다.
OFFen 핵심 가치 및 기능

OFFen 플랫폼은 행정적 부담을 혁신적으로 줄이고, 동시에 점검의 실제적인 가치를 극대화하는 아래와 같은 핵심 기능들을 제공합니다.
- 간편한 요청·승인 워크플로우: - OFFen은 구독형 제품으로 번거로운 기안 및 결재 절차를 줄여, 담당자가 클릭 몇 번으로 점검을 요청할 수 있습니다. 원할 때마다 화이트해커에게 레드팀, ASM, offensive PT, checklist PT 등 다양한 형태의 점검을 원하는 범위만큼 요청할 수 있어 취약점 관리의 긴밀성을 높일 수 있습니다. 
 
- 실시간 공격 표면(Attack Surface) 가시화: - 외부에 노출된 도메인, IP, 클라우드 리소스를 엔키화이트햇만의 고도화된 ASM 엔진을 통해 자동으로 수집·분류합니다. 이는 Shadow IT, 즉 보안 사각지대까지 한눈에 볼 수 있도록 합니다. 더불어, 수집된 자산의 신뢰도를 치밀하게 판별하여 회사와 관련 없는 자산은 정확히 분류할 수 있습니다. 이를 통해 공격자가 침투할 수 있는 진짜 위험 자산들만을 한눈에 파악할 수 있습니다. 
 
- 원활한 펜테스터 협업 소통 : - 프로젝트 중 펜테스터에게 간단한 질문하기엔 망설여지던 경험, 다들 있으실 겁니다. 이제 코멘트, 라운지 기능을 통해 도출된 이슈에 대해 자유롭게 질문할 수 있습니다. 뿐만 아니라 프로젝트 진행 동안 펜테스터의 점검 스케쥴 표도 받아볼 수 있어 투명하게 관리가 가능합니다. 
 
- 간편한 이행점검: - 작성된 POC(개념 증명)를 기반으로 원클릭 버튼으로 자체적인 이행 점검을 진행할 수도 있어요. 또한, 추가적인 취약점이 나오지 않을 때까지 펜테스터에게 이행 점검을 지속적으로 요청할 수도 있습니다. 
 
OFFen 도입 기대 효과
OFFen 플랫폼을 통해 기업은 다음과 같은 실질적인 보안 성과를 기대할 수 있습니다.
- 구독형으로 행정적 부담 감소 → 침해 사고 예방률 상승 
 구독형 서비스로 내 결제한 크레딧을 통해 프로젝트가 착수되기 때문에 번거로운 절차(기안, 승인 등)를 혁신적으로 줄어들어 행정적 부담을 최소화합니다. 이로 인해 취약점 점검 주기(빈도)와 깊이를 동시에 확보하게 되어, 궁극적으로 침해 사고 예방률을 크게 높일 수 있습니다.
- 프로젝트 히스토리 누적 → 내부 보안 역량 강화 
 OFFen 서비스 내 누적되는 취약점 점검 프로젝트 히스토리는 담당자 변경 시에도 원활한 인수인계를 가능케 할 수 있습니다. 더불어 다수의 프로젝트를 통해 이어진 화이트해커와의 긴밀한 소통은 내부 블루팀의 취약점도 보완됨에 따라 보안 역량을 실질적으로 증가시킵니다.
- ASM과 PTaaS 결합 → 통합 보안 관리 가능 
 공격자에게 노출되는 공격 표면 관리(ASM) 뿐 아니라, 해당 취약점을 기반으로 어디까지 침투될 수 있는지를 판단하는 모의해킹(PTaaS)을 하나의 서비스에서 관리할 수 있습니다. 따라서 공격자의 시선에서 바라보는 가장 적극적이고 효율적인 통합 보안을 실현할 수 있습니다.
Popular Articles









