무심코 클릭한 이메일, 연휴 뒤 출근했더니 회사가 멈췄다[설 연휴 보안수칙④]

기사등록 2026/02/14 11:00:00

연휴 기간 보안 인력 공백 우려…사이버 공격 노출 가능성 커져

원격 접속 보안 강화 필수…보안 담당자 즉각 대응 체계 구축

운영체제·SW 최신 업데이트 필요…알려진 취약점부터 막아야

[서울=뉴시스] 기사의 이해를 돕기 위한 이미지. (사진=유토이미지) 2026.02.14. photo@newsis.com *재판매 및 DB 금지
[서울=뉴시스] 신효령 기자 = #1. 지난해 설 연휴 기간, 국내 중견기업 A사는 해킹 조직의 표적이 되어 내부 시스템이 마비되는 초유의 사태를 겪었다. 해커는 임원의 이메일 계정을 피싱으로 탈취한 뒤 내부망에 침투, 메인 서버를 장악했다. 이후 핵심 자산과 운영 시스템을 랜섬웨어로 암호화했다.  이로 인해 A사의 시스템은 순식간에 마비됐고, 연휴를 반납하고 비상 소집된 IT팀과 임직원들은 명절 내내 복구 작업에 매달려야 했다.

보안 업계는 장기 연휴가 기업에 치명적인 보안 취약 시기라고 입을 모은다. 시스템이 최소 운영 체제로 전환되면서 발생하는 '관리 공백'을 노린 피싱과 계정 탈취 시도가 급증하기 때문이다.

전문가들은 원격 근무 환경일수록 보안 수칙을 엄격히 준수해야 한다고 조언한다. 외부 접속 시 가상사설망(VPN)을 통한 암호화 통신은 기본이며, 비밀번호의 한계를 보완할 다중 인증(MFA) 설정이 필수다. 또한 접속 권한을 최소화하고 의심스러운 로그인 기록을 주기적으로 점검하는 능동적 로그 관리 체계가 뒷받침되어야 한다.

랜섬웨어 공격에 대비한 데이터 보호 조치도 필수적이다. 업무 관련 자료와 시스템 로그는 정기적으로 백업하고, 실제 사고 발생 시 복구가 가능한지 사전 점검을 거쳐야 한다. 핵심 데이터는 별도의 오프라인 저장 매체에 보관해 해킹 피해가 발생하더라도 최소한의 업무 연속성을 유지할 수 있도록 준비하는 것이 바람직하다.

연휴 기간 동안 사용하지 않는 장비나 시스템을 그대로 방치하는 것도 위험 요소로 꼽힌다. 관리되지 않은 상태로 네트워크에 연결된 장비가 공격 경로로 활용될 수 있기 때문이다. 따라서 필요하지 않은 시스템은 전원을 끄거나 네트워크에서 분리해 보안 사각지대를 줄이는 것이 중요하다.

많은 사이버 공격이 이미 알려진 운영체제(OS)와 소프트웨어(SW)의 취약점을 이용해 이뤄지는 만큼 최신 보안 업데이트 적용 여부도 반드시 확인해야 한다. 기업은 임직원이 사용하는 PC의 운영체제와 프로그램, 보안 솔루션이 최신 버전으로 유지되고 있는지 점검하고, 사내 서버 역시 정기적인 보안 상태 점검을 통해 외부 침입 가능성을 낮춰야 한다.
[서울=뉴시스] 기사의 이해를 돕기 위한 이미지. (사진=유토이미지) 2026.02.14. photo@newsis.com *재판매 및 DB 금지
임직원 대상 보안 인식 교육도 중요한 대응책으로 꼽힌다. 명절 시즌에는 배송 안내, 선물 전달, 귀향 일정 등을 가장한 피싱 메일이 증가하는 경향이 있다. 이런 메일을 통해 탈취된 계정 정보는 내부 시스템에 접근하는 통로로 악용될 수 있어 구성원들의 각별한 주의가 필요하다.

첨부파일이나 링크가 포함된 이메일을 열람할 때는 발신자를 확인하고, 계정 정보를 입력하기 전에는 해당 사이트가 정상적인 주소인지 반드시 점검해야 한다. 주요 업무 계정에는 2단계 인증을 설정해 보안을 강화하는 것도 권장된다.

아울러 연휴 기간 중 보안 사고가 발생할 가능성에 대비해 비상 대응 체계를 미리 마련해 두는 것이 필요하다. 보안 담당 인력의 연락망을 최신 상태로 유지하고, 이를 사내 게시판이나 공지 메일 등을 통해 전사적으로 공유하면 긴급 상황 발생시 신속한 대응이 가능하다.


◎공감언론 뉴시스 snow@newsis.com

관련뉴스