보안정보

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루코퍼레이션 보안정보입니다.

정부·기업·개인을 동시에 겨냥한 사이버 전면전의 시대

2025.11.05

296

이글루코퍼레이션_정부·기업·개인을 동시에 겨냥한 사이버 전면전의 시대
💌 후속 콘텐츠, 계속 받아보세요 ▶

01. 상시적 사이버 위기 단계로의 진입

2025년 현재, 대한민국은 사이버 위기의 새로운 국면에 진입했다. 정부와 공공기관은 물론, 통신사·플랫폼·금융사까지 사이버 공격의 직접적인 표적이 되고 있으며, 공격의 빈도와 정교함은 과거보다 훨씬 체계적이다. 실제 통계도 이를 뒷받침한다. 국회 과학기술정보방송통신위원회(이하 과방위) 소속 황정아 의원실이 한국인터넷진흥원(이하 KISA)으로부터 제출받은 자료에 따르면, ‘20년부터 ‘25년 9월 14일까지 당국에 접수된 기업 정보 침해 신고 건수는 총 7,198건에 달했다. 금융위원회 소관 금융사 해킹 사례까지 포함된 수치로, 이는 우리 사회가 사실상 ‘상시적 사이버 위협’ 속에 놓여 있음을 의미한다. 특히 ‘24년 대비 ‘25년 상반기 국내 침해 사고는 32% 증가했으며, 랜섬웨어·정보유출·AI 악용 공격이 급증했다. 이에 사이버 공격이 더 이상 특정 기업의 문제가 아니라 국가적 재난 관리 체계로 편입돼야 할 수준이라는 인식이 확산되고 있다.

사이버 위기의 심각성을 이해하기 위해서는 구체적 사례를 살펴보는 것이 가장 효과적이다. 아래 5건의 사건은 모두 ‘25년 상반기 실제 발생한 사례로, 공격의 다양화와 구조적 취약성을 동시에 보여준다.

1) SKT(‘25.04) – 대규모 USIM/가입자 정보 유출

지난 4월, 국내 최대 이동통신사 중 하나인 SK텔레콤(이하 SKT)의 핵심 통신 시스템이 해킹되어 약 2,300만 명에 달하는 가입자의 휴대전화 번호, IMSI·USIM 인증키 등 민감 정보가 유출됐다. 이는 단순한 개인정보 유출을 넘어 이동통신 네트워크 기반 인증과 연계된 핵심 데이터의 보안 취약성을 드러내며, 통신사와 이용자 모두에게 심각한 2차 피해 가능성을 시사한다.

이글루코퍼레이션_SKT(‘25.04) – 대규모 USIM/가입자 정보 유출

2) 예스24(‘25.06) – 랜섬웨어 공격으로 인한 서비스 전면 마비

SKT 해킹 사건이 발생하고 얼마 지나지 않은 6월에는 국내 대표 온라인 서점이자 티켓·전자책 서비스를 제공하는 예스24도 랜섬웨어 공격을 받았다. 이로 인해 웹·앱 서비스가 전면 마비됐다. 공격으로 인한 피해는 백업망 일부까지 감염된 것으로 확인되며, 복구 가능한 백업 체계와 초기 대응 전략의 취약성을 드러냈다. 수일간 서비스 중단으로 매출 손실과 이용자 불편이 발생했고, 사전 예방과 사후 복구 체계의 강화 필요성을 보여줬다.

이글루코퍼레이션_예스24(‘25.06) – 랜섬웨어 공격으로 인한 서비스 전면 마비

3) SGI서울보증보험(‘25.07) - 랜섬웨어로 영업·보증업무 차질

금융보증 전문 기관인 SGI서울보증보험의 내부 전산망과 홈페이지도 랜섬웨어 공격으로 수일간 중단되어, 주요 보증업무에 심각한 차질이 발생했다. 해당 사고는 고객정보 유출보다는 서비스 연속성 훼손이 핵심 피해로, 금융기관의 가용성 관리와 연계 시스템 비상 대응 체계의 필요성을 부각했다.

이글루코퍼레이션_SGI서울보증보험(‘25.07) - 랜섬웨어로 영업·보증업무 차질

4) KT·불법 초소형 기지국(‘25.08~09) - 차량 이동식 펨토셀·IMSI 탈취 기반 소액결제 사기

SKT에 이어 KT에서도 사이버 공격으로 인한 피해가 발생했다. 지난 8월, 사이버 범죄자들이 차량에 장착한 이동식 불법 초소형 기지국(펨토셀)을 이용해 특정 지역에서 KT 이동통신망 이용자의 IMSI·IMEI 등 통신 식별정보를 탈취하고 이를 소액결제 사기에 악용한 것이다. 통신망 기반 인증의 취약점을 노린 지능형 범죄로, 피해자가 수천~만 명 규모에 달할 것으로 예상된다(지속 조사 중). 이는 통신사·결제사업자·이용자 간 책임 분담 문제와 함께 물리·무선 탐지 및 인증 다중화의 필요성을 강조한다.

이글루코퍼레이션_KT·불법 초소형 기지국(‘25.08~09) - 차량 이동식 펨토셀·IMSI 탈취 기반 소액결제 사기
이글루코퍼레이션_KT 해킹 경로로 사용된 펨토셀 관련 이미지
[그림 1] KT 해킹 경로로 사용된 펨토셀 관련 이미지 (출처: 조선비즈)

5) 롯데카드(‘25.09) - 개인정보 유출(핵심 결제정보 포함)

금융계열에서의 해킹 피해도 발생했다. 지난 9월, 롯데카드 해킹으로 약 297만 명의 고객 정보가 유출됐다. 이 중 약 28만 명은 부정사용 가능성이 있는 핵심 결제정보가 포함된 것으로 알려졌다. 이번 사고는 금전 피해 가능성이 높다는 점에서 카드업계 전반에 경각심을 주며, 초동대응 지연과 정보 공개 시점 문제 등 관리·절차적 취약성까지 드러냈다. 카드사와 금융당국은 즉각적 보호조치와 투명한 신고·고지 체계 마련이 시급함을 시사한다.

이글루코퍼레이션_롯데카드(‘25.09) - 개인정보 유출(핵심 결제정보 포함)

02. 정부기관을 노리는 글로벌 해킹 그룹

민간기업은 물론 정부기관 역시 더 이상 안전지대가 아니다. 앞서 살펴본 민간기업 침해가 정보 탈취 중심의 공격이었다면, 정부기관을 노린 공격은 정책 판단과 정보흐름을 교란하려는 목적형 공격으로 진화하고 있다.

1) 국가 사이버 거버넌스 강화 필요성

지난 ‘25년 8월, 글로벌 해킹 전문 매체 Phrack에 게시된 기술 보고서가 그 단면을 보여주었다. Phrack은 해킹 피해를 입은 것으로 보이는 한국 정부 부처로 행안부·통일부·해양수산부 등을 지목했다. 익명의 화이트해커들이 국제 해커그룹 일원의 PC를 역으로 해킹한 결과, 행안부의 온나라시스템 로그인 기록과 공무원 본인인증 체계인 행정전자서명(GPKI) 인증서 등이 확인됐다는 것이 보고서의 내용이다.

이글루코퍼레이션_국가 사이버 거버넌스 강화 필요성
[그림 2] 한국 정부 부처의 해킹 피해에 대한 Phrack의 보고서 (출처: Phrack 홈페이지)

기술적 분석 결과, 일부 C2 서버가 중국 내 IP 대역에서 운영된 정황이 포착됐지만, 정부는 “공격 주체를 특정할 단계는 아니다.”라며 국제 공조조사를 병행 중이다. 이 사건의 본질은 단순한 기술적 침투가 아니라, 국가 사이버 거버넌스의 허점을 드러낸 경고 신호에 있다.

가. 탐지 체계의 지연: 공격이 수주간 인지되지 않아 초기 차단 불가
나. 정보 공유의 단절: 각 부처별로 침해 지표 관리, 이로 인한 중앙 통합 대응 지연
다. 컨트롤타워 부재: 위기 대응 절차는 존재하지만 실질적 지휘·판단 체계 분산

정부는 사건 직후 국정원·KISA·국방부 합동분석팀을 구성하고, 국가 사이버 위기 경보 단계를 ‘주의’에서 ‘경계’로 상향했다. 현재는 ‘국가사이버안보청(가칭)’ 신설 검토가 본격화되었으며, 민간·공공 부문 간 위협정보 공유 플랫폼의 법제화가 추진 중이다. 이 사건은 한국의 사이버 위기 대응 체계가 ‘훈련’에서 ‘실전’으로 진입했음을 의미하며, 이제 국가 안보의 핵심 축이 물리 안보에서 디지털 안보로 이동하고 있음을 보여주는 전환점으로 평가된다.

2) 글로벌 해킹 그룹의 전략적 재편

올해 들어 글로벌 해킹 그룹들은 한국을 단순한 공격 대상이 아닌 고가치 정보 거점으로 명확히 규정하고 있다. 한국은 세계 최고 수준의 인터넷 인프라, 디지털 개방성, 첨단 산업 기반을 동시에 갖춘 국가로, 공격자 입장에서 새로운 침투기술을 실험하고 성과를 검증하기에 최적의 환경을 제공한다. 이러한 배경 속에서 북한, 러시아, 중국, 이란 등 국가연계 해커 조직들은 정치적 목적과 경제적 이익을 결합한 복합형 공격 전략을 구체화하고 있다.

대표적으로 북한의 라자루스(Lazarus) 그룹은 한국의 가상자산 거래소와 방산기업을 주요 타깃으로 삼으며, 외화 확보와 군사기술 유출을 동시에 노리고 있다. 이들은 공급망 침투, 피싱, 취약점 악용, 내부자 매수 등 다양한 수단을 결합한 공격을 수행하며, 해킹으로 탈취한 자산을 세탁해 제재 회피 자금으로 활용한다. APT37(일명 Reaper)은 외교부, 언론사, 국책연구기관 등을 겨냥해 정책 정보와 외교 전략을 빼내고 있으며, 한국 내 여론 형성 구조를 분석해 심리전 차원의 정보 조작까지 시도한다. 러시아 기반의 TA505는 금융사와 제조업체를 대상으로 대규모 랜섬웨어와 데이터 파괴형 악성코드를 유포하며, 경제적 혼란을 유발하는 동시에 금전적 이득을 취하고 있다.

이글루코퍼레이션_대표적인 글로벌 해킹 그룹들의 한국 공격 동향
[표 1] 대표적인 글로벌 해킹 그룹들의 한국 공격 동향 (출처: 이글루코퍼레이션)

이러한 조직들의 또 다른 공통점은 ‘테스트베드형 공격(Testbed-based Attack)’ 전략이다. 즉, 한국에서 새로운 공격 기법이나 악성코드 변종을 시험적으로 사용해 성공 여부를 검증한 뒤, 그 결과를 바탕으로 미국·일본·유럽 등 다른 국가로 확산시키는 것이다. 예를 들어, 한국 기업을 상대로 한 피싱 메일이나 워터링홀 공격이 성공적으로 침투하면, 그 동일한 수법이 곧바로 글로벌 금융기관이나 다국적 기업을 대상으로 재활용된다. 결과적으로 한국은 ‘공격의 실험장’이자 ‘확산의 출발점’으로 기능하며, 단일 국가를 넘어 전 세계 사이버 공격 생태계의 일부가 되고 있다.

더욱 심각한 점은 공격의 양상이 기술적 침투를 넘어 ‘인지전(Cognitive Warfare)’, 즉 정보·여론·경제를 결합한 복합전 형태로 발전하고 있다는 것이다. 단순히 데이터를 탈취하거나 시스템을 마비시키는 수준을 넘어, 사회적 혼란을 조성하고 여론을 조작하며 경제적 불안을 유도하는 다층적 공격이 나타나고 있다. 예를 들어, 금융사 해킹 이후 유출된 정보를 기반으로 가짜 보도자료나 ‘가상 금융 위기설’을 퍼뜨려 주가 하락과 투자 불안을 유도하거나, 특정 기업을 공격한 뒤 SNS상에서 조작된 증거를 유포해 국민 불신을 증폭시키는 사례도 보고되고 있다. 이는 단순한 사이버 공격이 아니라, 심리전·정보전·경제전이 결합된 새로운 형태의 사이버 전쟁이다.

03. 사이버 위기 국면에 대한 전방위 정책 강화

국내외 위협이 동시에 고조되는 상황에서, 정부는 ‘25년을 기점으로 사이버 위기 대응체계를 국가적 차원에서 재정비하고 있다. 이는 개별 부처 중심의 ‘사후 대응’ 체계에서 벗어나, 법·조직·인력·산업을 아우르는 전방위 정책 프레임워크로의 전환을 의미한다.

이글루코퍼레이션_사이버 위기 국면에 대한 정부의 정책·제도 강화 내용
[표 2] 사이버 위기 국면에 대한 정부의 정책·제도 강화 내용 (출처: 과학기술정보통신부, 재구성: 이글루코퍼레이션)

04. 마무리

이제 대한민국은 사이버 공격이 국가의 존립과 국민의 안전을 직접 위협하는 현실에 직면해 있다. 정부기관의 해킹은 외교와 안보 판단을 흔들고, 기업 침해는 국민의 일상과 경제 질서를 마비시키며, 정보 유출은 사회 전반의 불신과 혼란을 증폭시키고 있다. 사이버 공격은 더 이상 기술적 사건이 아니라, 국가 체계와 사회적 신뢰를 동시에 붕괴시키는 복합적 위기다.

특히 한국은 세계 최고 수준의 디지털 인프라와 개방적 네트워크 환경을 갖추고 있지만, 바로 그 점이 역설적으로 공격자들에게는 ‘실험에 최적화된 표적’으로 작용하고 있다. AI, 반도체, 방산, 금융, 공공 데이터 등 한국의 핵심 산업이 글로벌 전략 경쟁의 중심에 놓이면서, 해외 해킹 그룹들은 한국을 새로운 테스트베드로 삼아 기술적, 심리적, 정보전적 공격을 병행하고 있다.

이제 사이버 방어는 단순한 IT 보안 정책의 범주를 넘어, 국가 주권의 수호이자 국민 생존의 문제로 전환되어야 한다. 이를 위해서는 세 가지 방향의 근본적인 변화가 필요하다. 첫째, 국가 차원의 통합 거버넌스 구축이다. 부처별로 분절된 대응 체계를 넘어, 실시간 위협 정보를 통합 관리할 수 있는 국가 단일 컨트롤타워가 필요하다. 둘째, 보안 투자와 책임의 제도화다. 공공기관뿐 아니라 민간 기업까지 포함한 정보보호 투자 의무화를 통해, 보안을 비용이 아닌 필수 인프라로 인식해야 한다. 셋째, 국민 참여형 사이버 방역 체계의 정착이다. 피싱·스미싱·가짜뉴스 등 일상 속 위협에 대응할 수 있도록 국민의 보안 인식 제고와 대응 교육이 체계적으로 이루어져야 한다.

발빠르게 움직이는 해커 그룹들의 사이버 공격은 빠르고 은밀하며, 그 피해는 사회 전반으로 확산되고 있다. 이에 ‘방어(Defense)’라는 단어는 현실을 반영하지 못한다. 지금 필요한 것은 ‘국가 차원의 전환적 대응’, 즉 사이버 보안을 보다 상위 전략 영역으로 격상하는 일이다. 지금 이 위협에 대응하지 못한다면, 대한민국의 미래가 흔들릴 수도 있다.

05. 참고 자료

국내 기업 사이버 침해사고 6년간 7000건…보안 적신호, 디지털투데이:
https://www.digitaltoday.co.kr/news/articleView.html?idxno=593173

해킹 위협의 일상화.. 통신·커머스·카드 다 뚫렸다, 파이낸셜뉴스:
https://www.fnnews.com/news/202509192352484638

총체적 난국 빠진 韓 사이버보안…정부, 근본 대책 마련 착수, 아이티데일리:
http://www.itdaily.kr/news/articleView.html?idxno=235406

해킹과 전쟁 나선 정부, “CEO 서명받은 정보자산 현황 제출”, 디지털데일리:
https://www.ddaily.co.kr/page/view/2025092411310560019

과기정통부, 주요 기업 CISO와 긴급 회의…"자체 점검후 회신을“, ZDNET:
https://zdnet.co.kr/view/?no=20250923100318

너무 조용한 ‘정부 해킹’ 국감 오를까…국정원 3차장 출석, 보안뉴스:
https://www.boannews.com/media/view.asp?idx=139696&kind=1&sub_kind

전국 지자체 해킹시도 4년간 5000만건 육박…실제 15번 뚫려, 디지털투데이:
https://www.digitaltoday.co.kr/news/articleView.html?idxno=596333

💌 후속 콘텐츠, 계속 받아보세요 ▶