본 게시물은 일부 제휴 링크를 포함하여 일정액의 수수료를 지급받습니다.

피싱·랜섬웨어 막는 7가지, 중소기업이라면 이것만이라도 하세요

10월은 ‘사이버 보안 인식의 달’이에요. 하지만 보안은 한 달짜리 캠페인이 아니라, 매일의 경영 활동입니다. 해킹 수법은 AI로 더 빨라졌고, 우리 조직의 데이터 흐름은 더 복잡해졌어요. 이 글을 끝까지 읽으면 ISO 표준을 활용해 보안 수준을 진단하고, 90일 안에 실행 가능한 강화 플랜을 설계할 수 있습니다.

목차

왜 지금 ‘사이버 보안’인가

데이터가 업무의 중심이 된 만큼, 사이버 보안은 비용이 아니라 지속가능성과 신뢰의 조건이 됐어요. 공격자들은 피싱 문구를 AI로 자동 생성하고, 딥페이크 음성으로 결재를 유도하며, 취약점을 자동 탐색합니다. 반대로 우리도 AI 탐지·분류 도구를 쓰지만, 기술만으로는 부족합니다. 결국 사람(정책·교육)과 프로세스(점검·감사)가 기술을 받쳐줘야 합니다.

국제표준 ‘한 장 요약’

표준은 절대 어려운 이론이 아니에요. 무엇을 먼저, 어디까지 할지의 공통 언어입니다. 아래 표는 현장에서 가장 많이 쓰는 틀을 한눈에 정리한 거예요.

표준/프레임워크핵심 목적현장 적용 포인트
ISO/IEC 27001정보보안경영시스템(ISMS) 구축리스크 평가→통제선정(SoA)→운영·모니터링·내부심사·경영검토
ISO/IEC 27701개인정보보호(PIMS) 확장처리 목적·수명주기·권리요청 절차, 위탁·공유 관리 강화
ISO/IEC 42001AI 경영·리스크 관리데이터 품질·편향·설명가능성, AI 변경관리·감사 추적
클라우드 보안(예: CSA STAR)클라우드 환경 신뢰 확보공유 책임 모델, 테넌트 분리, 키·비밀관리, 로그 장기보존
산업 특화(예: TISAX, 의료·금융 지침)섹터별 요구 충족협력사 보안평가, 데이터 분류·전송제어, 규제 보고 체계

표준을 병렬로 도입할 필요는 없어요. 우리 업종·데이터 위험도에 따라 27001을 뼈대로 삼고 27701/클라우드 보안을 붙이는 방식이 가장 실무적입니다.

5문장 자가진단: 지금 어디에 서 있나

아래 다섯 문장에 ‘예’가 몇 개인지 세어보세요. 3개 미만이면 즉시 개선이 필요해요.

① 우리 조직은 자산 목록(시스템·데이터·서드파티)을 최신으로 유지한다. ② 연 1회 이상 리스크 평가를 하고, 결과를 통제선정서(SoA)로 연결한다. ③ 계정은 ‘최소 권한’과 MFA가 기본이며, 관리자 활동을 분리 기록한다. ④ 백업은 3-2-1 규칙(3개 사본·2종 매체·1개 오프사이트)과 복구 테스트를 지킨다. ⑤ 피싱 대응 훈련과 보안 교육을 정기적으로 시행하고 성과를 측정한다.

중소기업을 위한 30·60·90일 플랜

30일: 범위를 좁혀 시작하세요. 중요 시스템 3개와 민감 데이터 3종을 정하고, 데이터 흐름도를 그립니다. 기본 통제(패치 기준, 계정·암호 정책, MFA, 백업 정책)를 문서화하고 즉시 미적용 영역을 메웁니다.

60일: 위험 평가 워크숍을 열어 위협·영향·기존 통제를 점검하고, 우선순위 상위 10개 개선 과제를 뽑아요. 이메일 보안(스팸·스푸핑 방지, DMARC/SPF/DKIM 설정)과 엔드포인트(EDR) 운영 절차를 정식화합니다. 공급망(외주·SaaS)의 보안 약정을 템플릿으로 통일합니다.

90일: 내부심사 후보 영역을 정하고 시범 심사를 돌립니다. 경영진 검토 회의를 열어 KPI(사고 건수, 패치 리드타임, 교육 참여·피싱 실패율)를 채택해요. 필요 시 인증 로드맵(갭분석→보완→예비심사→본심사)을 확정합니다.

피싱·랜섬웨어: 당장 바꾸는 7가지

첫째, 전사 MFA 의무화. 둘째, 관리자 계정 분리(일상 계정과 분리·PAM 도입). 셋째, 첨부·매크로 기본 차단과 링크 미리보기. 넷째, 권한 있는 공유폴더 최소화·만료기한 기본값. 다섯째, 백업 무결성 보호(오프라인/불변 스토리지). 여섯째, EDR의 자동 격리 룰 활성화. 일곱째, ‘골든 이미지’와 비상 연락망을 오프라인으로 보관합니다. 이 7가지는 비용 대비 효과가 즉각적이에요.

감사·인증을 현실적으로 준비하는 법

감사는 ‘잘못 찾기’가 아니라 운영 품질을 끌어올리는 반복 루프예요. 시작은 갭 분석입니다. 요구사항 목록을 체크리스트로 펼쳐 현재 운영 문서·로그·증적을 매칭해요. 부족한 통제는 ‘현실적 통제목록(SoA)’로 선언하고, 미적용 사유·보완 일정·책임자를 명확히 적습니다. 내부심사는 인터뷰(현업)→샘플링(티켓·로그)→시정조치(교정·재발방지)의 3단계로 단순하게 굴리면 됩니다. 마지막으로 경영진 검토에서 리스크 허용수준과 투자 우선순위를 확정하세요.

수치로 관리하는 보안 KPI

보안은 숫자로 말해야 설득력이 생겨요. 아래 표처럼 ‘의미 있는 지표’를 고정해 분기마다 추세를 봅니다. 높을수록 좋은 지표/낮을수록 좋은 지표를 구분해 대시보드를 설계하세요.

KPI의미권장 목표
패치 리드타임중요 취약점 패치까지 걸린 평균 일수중요 7일 이내, 긴급 48시간
피싱 실패율모의 훈련 클릭/제출 비율분기별 2% 이하
백업 복구 성공률월간 무작위 복구 테스트 성공 비율95% 이상
로그 커버리지핵심 자산의 중앙 로그 수집 비율90% 이상
서드파티 평가율우선협력사 보안평가 완료 비율연 100%

KPI는 ‘측정 가능한 개선’을 강제합니다. 숫자가 나와야 투자 결정을 밀어줄 수 있어요.

빗썸 10월 역대급 신규 이벤트, 내돈 0원으로 비트코인 7만원 받는법
유튜브 ‘공유 구독’ 괜찮을까? 겜스고 1년 써보고 느낀 장단점 솔직후기