보안 전문가 없이 랜섬웨어 막는 법: 스타트업 필수 체크리스트

교○그룹 해킹사고로 살펴보는 정보 보안 사고 대응 원칙 Top 5
박혜원's avatar
Jan 23, 2026
보안 전문가 없이 랜섬웨어 막는 법: 스타트업 필수 체크리스트

2025년 말 그대로 ‘사이버 보안 사고의 해’라고 불릴 정도로 대형 사건들이 잇따라 발생한 한 해였습니다. 통신사, 카드사, 이커머스 플랫폼 등 각 업종마다 사건사고가 끊이지 않았었는데요.

심각한 보안 사고가 잇따르자 정부에서는 직접 나서서 주요 기업들을 대상으로 긴급 보안 점검을 실시하고, 추후 과징금을 대폭 상승할 것을 예고하기도 했습니다.

그런데 2026년, 새해가 밝자마자 또다시 보안 사고가 발생했습니다. 바로 국내 대표적인 교육 브랜드, 교○그룹의 서버가 랜섬웨어에 감염되었다는 신고가 접수된 것인데요.

1월 10일, 사내 일부시스템에서 비정상 징후를 포착한 후 자발적으로 한국인터넷진흥원(KISA)에 신고를 접수했고, 12일 데이터 유출 정황이 추가로 확인되어 KISA와 개인정보보호위원회에 추가 신고가 접수되었습니다.

다만 구○학습과 빨○펜 등 학습콘텐츠를 제작하는 해당 업종 특성상 미성년자 학생들의 개인정보 및 금융정보를 다루고 있다는 점에서 어린 자녀를 둔 고객들의 불안이 커지고 있는 상황입니다.

💭보안인증, 보험인가? 필수사항인가?

이러한 보안 사고가 발생하면 동종업계 기업들은 그제서야 부랴부랴 자사 보안 시스템을 점검하기 시작합니다. 하지만 문제는 당장 지금 터지지 않더라도, 이러한 문제가 언젠가는 우리 기업에게 예고도 없이 찾아올 수 있다는 점입니다.

수많은 IT 자산을 지켜야 하는 방어자(기업)와 달리, 공격자(해커 등)는 단 하나의 취약점만 찾아내면 시스템을 장악하고 데이터를 빼갈 수 있기 때문에, 이제는 보안사고에 어떻게 대응하는 회사인가기업 신뢰도의 기준점이 되고 있습니다.​

Business_partners_shaking_hands_after_signing_a_security_service_contract
계약 시 필수조건이 되고 있는 정보보안시스템

그리고 이제는 이러한 보안 사고가 발생했을 때 계약이나 파트너십에서 문제가 생기는 것에서 그치지 않고, 실질적으로 기업 재정에 영향을 줄 수 있는 정부 제재 (과징금)이 강화될 전망입니다. 따라서 작은 단위의 예산 하나하나가 중요한 중견ㆍ중소ㆍ스타트업 기업은 더 이상 정보보안인증(시스템)을 단순한 보험처럼 생각할 수 없습니다.

🔒보안 담당자 없이 랜섬웨어 막는 방법

하지만 규모가 크고 인원이 많은 대기업은 보안 담당 부서나 전문 담당자가 따로 있는 경우가 많은 반면, 중소기업이나 스타트업처럼 규모가 작은 기업은 정보보안만 담당하는 부서를 상시 운영하기에는 여러 현실적인 제약이 많습니다.

보안 담당 부서는 없지만, 지금 바로 우리 기업이 랜섬웨어 위험에 노출되어있는지 확인하고 싶다면 아래 5가지 항목을 우선 체크해보세요!

IT_security_professional_monitoring_and_checking_an_information_protection_system
우리 회사가 랜섬웨어에 노출될 위협이 있는지 체크

☑️ 모든 시스템과 소프트웨어가 최신 버전으로 업데이트 되어있는가?

해커는 주로 운영체제(OS)나 프로그램의 알려진 보안 취약점을 이용해 침투합니다.

  • 보안 업데이트 적용: 윈도우 등 운영체제는 물론, 브라우저(엣지, 크롬 등), 자바, 플래시 플레이어, NAS 펌웨어 등 사용 중인 모든 업무용 소프트웨어를 항상 최신 업데이트 상태로 유지해야 합니다.

  • 자동 업데이트 권고: 업데이트를 잊지 않도록 '자동 업데이트' 설정을 활성화하고, 지원이 중단된 구버전 운영체제는 즉시 교체하는 것이 안전합니다.

☑️ 백신 소프트웨어 설치 및 실시간 감시 기능을 활용 중인가?

백신은 랜섬웨어 침입을 우선적으로 막아주는 방패 역할을 하기 때문에, 중요한 기밀 또는 고객사 개인정보를 다루고 있다면 반드시 백신 소프트웨어를 설치해야 합니다.

  • 정상 동작 확인: 백신 소프트웨어를 설치한 것에 그치지 않고, 최신 업데이트 상태를 유지하며 실시간 감시 기능이 정상적으로 켜져 있는지 확인해야 합니다.

  • 주기적 검사: 정기적으로 PC 전체 검사를 수행하여 잠재적인 위협 요소를 제거하세요.

☑️ 정기적인 백업 및 네트워크 분리가 이루어지고 있는가?

백업은 랜섬웨어 감염 시 데이터를 복구할 수 있는 유일하고 확실한 최후의 보루입니다.

  • 정기적 백업: 업무 및 기밀문서, 이미지 등 중요 파일은 주기적으로 백업하는 습관을 가져야 합니다.

  • 2차 보안 백업: 단순히 PC 내 다른 드라이브에 저장하는 것이 아니라, 외부 저장장치나 보안 백업 전용 소프트웨어를 활용하세요. 특히 백업 장치는 평소에는 인터넷과 물리적으로 분리하여 보관해야 백업 파일까지 암호화되는 사태를 막을 수 있습니다. (실제 랜섬웨어 피해 기업 중 상당수가 백업을 수행했으나 동일 저장소에 보관하여 함께 암호화된 경우가 보고되고 있습니다)

💡데이터 백업 체크 항목 8가지

  1. 오프사이트 운영

중요 데이터는 반드시 서비스 망과 분리된 오프사이트 (클라우드, 외부 저장소 또는 오프라인) 백업 필요

  1. 백업 서버 모니터링

백업서버와 데이터의 무결성을 점검할 수 있는 백신ㆍEDR 설치 등 보안 모니터링 시스템 구축 필요

  1. 최신 보안패치 적용

백업 서버와 소프트웨어는 보안 패치를 최신화해서 적용

  1. 3-2-1 보관

중요 데이터 사본은 총 3개를 보유하는데, 이 중 2개는 서로 다른 저장매체에 보관하고 1개는 오프사이트에 백업

  1. 접근 권한 관리를 통한 통제

백업 저장소에 대한 접근 권한을 최소화하여 담당자를 제외한 내ㆍ외부 접근 차단 강화

  1. 정기적인 복구 테스트

연 1회 이상 테스트 훈련을 시행해서 실제 감염 사고 발생 시 복구 가능성, 루트 등을 시험

  1. 백업 전 데이터 무결성 확보

랜섬웨어에 노출된 원본 데이터가 백업 데이터 위에 덮어씌워지지 않도록 무결성 검증 필요

  1. 백업체계 자동화 시스템 구축

Daily, Weekly, Monthly 단위로 자동 백업 시스템을 구축 및 운영하여 수동 작업 시 발생하는 오류 방지

출처 : KISA 랜섬웨어 대응을 위한 데이터백업 8대 보안수칙 발표 (25.7.17)

☑️ 이메일 사용자 및 시스템 관리자 보안이 점검되고 있는가?

랜섬웨어의 가장 흔한 감염 경로는 이메일과 피싱 사이트입니다. 신분이 확인된 발신자 정보가 아니라면 우선 출처를 먼저 확인하세요.

  • 의심스러운 메일 주의: 아는 사람의 이름으로 온 메일이라도 제목이 어색하거나 수상한 첨부파일이 있다면 열람을 자제해야 합니다. 가상화 기반의 격리된 네트워크 환경에서 이메일 첨부파일 내용을 먼저 확인하는 습관을 모든 직원이 공유하고 있어야 합니다.

  • 실행 차단: 특히 이메일에 첨부된 MS 오피스 파일의 매크로 기능을 허용하거나, 스크립트(JS, JAVA) 및 문서 아이콘으로 위장한 실행파일(EXE, SCR)을 함부로 클릭해서는 안 됩니다.

    💡

    윈도우 사용자의 경우, 아래 2가지 상태 활성화 여부 확인

    1. 파일 탐색기 > 보기 > '파일 확장명' 체크 상태 

    2. 파일 탐색기 > 보기 > 옵션 > 폴더 및 검색 옵션 변경 > 보기 > '알려진 파일 형식의 파일 확장명 숨기기' 체크해제 상태

  • 이메일 보안 솔루션 사용: 유해성 유무를 사전에 확인하고, 악성 이메일을 효율적으로 차단할 수 있는 서비스를 사용하는 것 또한 좋은 예방 방법입니다.

☑️ 외부 접속 관리를 강화하고 있는가?

해커는 주로 외부로 노출된 시스템의 허점을 찾아서 우리 기업의 서버에 들어오게 됩니다. 사전에 이러한 접근을 원천 차단할 수 있게 접속 관리 시스템을 운영할 필요가 있습니다.

  • 불필요한 연결 차단: 기업 자산 중 외부에 오픈된 시스템(DB 서비스, NAS, 공유기 등) 현황을 파악하고, 불필요한 시스템은 연결을 차단하는 것이 좋습니다. 특히 테스트 서버, 유휴 서버 등 방치되어 있는 시스템 점검 및 중요 시스템 접속자의 경우 개인 단말에 임의로 원격 제어 프로그램을 설치해서 사용하는지 꼼꼼하게 확인할 필요가 있습니다. 또, 불필요한 네트워크 서비스는 중지해야 하고 기본 서비스 포트(22, 1433, 3389 등)는 사용 지양하는 것이 좋습니다.

  • 접근 권한 제한: 외부 접속 허용이 필요한 경우 접속 IP 및 단말기기 제한, 다중 인증 설정, 내부 이동 차단을 위한 서버별 접근 제어 설정·확인, 비정상 접속여부에 대해 주기적으로 로그를 확인해야 합니다. 특히 해외 및 야간·주말 접속 IP, 평소와 다른 일반적이지 않은 네트워크 통신량 등을 트래킹하는 것이 좋습니다. 또, 유지 보수를 위한 외부 업체의 접속 연결은 필요시에만 허용하고 상시적으로는 연결하지 않는 것이 좋습니다.

💡

Tip. 만약 이미 랜섬웨어에 감염되었다면?

감염 즉시 공유 폴더와 외부 저장장치, 네트워크 연결을 차단하여 다른 서버로의 확산을 막고, PC 전원을 유지한 상태로 한국인터넷진흥원 (국번없이 ☎118) 등 전문 기관에 신고하세요.

출처 : KISA 랜섬웨어 대응 보안수칙 발표 (25.6.11) & 랜섬웨어 대응 가이드 (2023)

🛡️정보보안 시스템 : 사고 전후를 연결하는 ‘책임 관리 프레임’

체크리스트로 우선 점검을 끝냈다면, 이제 본격적으로 시스템을 구축해야 합니다. 개인 한 명이 아무리 보안을 강화하려 해도, 회사 전체의 서버를 모두 점검하는 것은 물리적 한계가 있기 때문에 근원적으로 해킹을 막을 수 있는 대대적인 점검보안 강화가 필수적입니다.

이 때 가장 확실하면서 효율적으로 활용할 수 있는 것이 정보보안 시스템(인증)입니다. 주로 기업에서 고려하는 시스템 인증으로는 ISO 27001, ISO 27701, ISMS, ISMS-P가 있습니다.

  • ISO 27001(정보보호)·27701(개인정보보호): 국제 표준으로, 다국적 고객사·해외 파트너와의 B2B 거래에서 사실상 기본 요구사항으로 활용되고 있습니다.

  • ISMS&ISMS-P: 국내에서 정보보호·개인정보보호 관리체계를 종합적으로 평가하는 대표 인증이며, 일정 규모 이상의 정보통신서비스 제공자·온라인 사업자에게는 의무화되어 있습니다.

많은 기업이 ISMS-P나 ISO 27001 인증을 단순히 '규제 대응용'으로 생각하곤 합니다. 하지만 KISA의 『랜섬웨어 대응 가이드라인』이 제시하는 예방 수칙을 자세히 들여다보면, 인증 심사 항목과 수칙의 항목이 매우 유사함을 확인할 수 있습니다.

예를 들어, 인증 취득 절차의 핵심인 '자산 식별 및 관리'는 해커가 침투할 수 있는 모든 경로(공격 표면)를 미리 파악하게 하며, '접근 통제' 항목은 해커가 한 대의 PC를 점령하더라도 사내 전체 네트워크로 랜섬웨어가 확산되는 것을 기술적으로 차단합니다.

특히 '백업 및 복구 대책' 심사 과정을 통해 구축된 네트워크 분리 백업 체계는, 랜섬웨어 감염 시 해커에게 금액을 지불하지 않고도 비즈니스를 정상화할 수 있는 유일한 생존 전략이 됩니다.

결국 인증이 증명해주는 정보보호시스템 구축은 교○그룹의 랜섬웨어 해킹사고와 같은 실전 상황에서 사용되는 기술을 갖추는 과정이며, 취득한 인증 마크는 사고 발생 시 과징금 감경의 근거가 될뿐만 아니라, 데이터 자산을 끝까지 지키고자 사전에 노력했다는 신뢰의 증표가 됩니다.

💰2026년, 정보보안인증을 정부지원금으로 취득하는 방법

정보보안 시스템의 필요성은 인지하고 있어도, 인증을 취득할 비용 때문에 주저하는 기업들이 많습니다. 이를 위해 정부 및 지자체는 스타트업·중소기업을 대상으로 해외규격·글로벌 인증을 지원하는 다양한 프로그램을 운영 중인데, 이 지원금을 활용하면 70% 이상 저렴한 금액으로 인증을 취득할 수 있습니다.

특히 수출바우처 지원금은 한 해 동안 여러 하위 사업명으로 1~3차에 걸쳐 선발하고 있기 때문에, 만약 앞선 차수의 신청을 놓쳤거나 아쉽게 탈락했다면 1년 일정을 살펴보면서 다른 사업에 지원해서 정보 보호 인증 취득을 노려볼 수 있습니다.

🗓 2026년 연간 수출바우처 총정리 캘린더 바로가기

💸 수출바우처로 정보 보안 인증 70% 할인받기

만약 정부지원금 신청 완료 또는 선정 기업이라면 이번 지원금은 우리 기업의 대규모 보안 사고를 막을 수 있는 정보보안인증 취득에 사용해보는 것은 어떨까요?

인증 취득 금액부터 과정, 소요기간, 필요한 문서까지! 지금 바로 취득 신청하고 전문가와 상담해보세요 🙌

수출바우처 활용 정보보안 인증 취득 신청
Share article