기본 콘텐츠로 건너뛰기

중소기업 해킹·랜섬웨어 대비법

중소기업 사무실에서 대표와 IT 담당자가 커다란 방패 아이콘이 떠 있는 보안 대시보드를 함께 보며 안심하는 모습의 1:1 비율 일러스트, 밝고 신뢰감 있는 색감, 화면과 배경에 어떤 글자도 쓰여 있지 않음

“우리 같은 작은 회사까지 해킹하겠어?”라고 생각했다가 뒤늦게 후회하는 사례가 계속 늘고 있습니다. 국내에서는 최근 1~2년 사이 사이버 침해사고 피해 규모가 전년 대비 약 48% 늘었고, 랜섬웨어 감염 피해의 90% 이상이 중견·중소기업에서 발생한 것으로 보고됐습니다. 공격자는 보안 인력이 부족하고 예산이 넉넉하지 않은 회사를 노리기 때문에, “우리는 표적이 아닐 것”이라는 생각이 제일 위험한 전제입니다.

이 글에서는 1) 왜 중소기업이 해킹·랜섬웨어 표적이 되는지를 짚어보고, 2) 지금 바로 점검할 수 있는 보안 체크리스트, 3) 랜섬웨어에 특화된 백업·복구 전략, 4) 사고 발생 시 24시간 내 행동 지침, 5) 마지막으로 사이버 보험을 어떻게 함께 활용할지까지 한 번에 정리합니다. “사이버 보험 필요할까?”를 고민 중이라면, 먼저 이 대비법을 기준으로 우리 회사의 보안 수준을 점검해 보세요.



1. 왜 중소기업이 해킹·랜섬웨어의 주요 표적이 되는가

국내외 여러 조사에서 해커들의 공격 대상이 이미 대기업에서 중소기업으로 이동하고 있다는 점은 공통적으로 지적됩니다. 한 국내 보고서에 따르면 2024년 랜섬웨어 감염 195건 중 약 94%가 중견·중소기업에서 발생했습니다. 또 다른 통계에서는 중소기업 대상 침해사고에서 랜섬웨어가 차지하는 비중이 분기마다 꾸준히 증가해 2024년 3분기에는 주요 사고 유형 중 가장 높은 비중을 기록했습니다.

중소기업이 특히 취약한 이유는 다음과 같습니다.

  • 보안 전담 인력 부재 – IT 담당자가 보안, 장비 관리, 헬프데스크를 모두 혼자 맡는 경우가 많습니다.
  • 낙후된 시스템과 패치 지연 – 오래된 서버·PC, 더 이상 지원되지 않는 OS를 그대로 쓰는 경우가 흔합니다.
  • 메일·메신저 의존도 높음 – 견적·발주·인사 등 대부분 업무가 이메일·메신저로 오가 공격 표면이 넓습니다.
  • 직원 보안 교육 부족 – 피싱 메일이나 악성 링크를 구분하지 못해 실수로 악성 파일을 여는 경우가 많습니다.
  • 사이버 보험·사고 대응 예산 부족 – 기술적 방어와 재정적 보호(보험) 모두에서 준비가 미흡합니다.

즉, “우리 회사는 작아서 안전하다”가 아니라 작기 때문에 더 노리기 쉽다는 것이 현재 환경입니다. 따라서 최소한의 기본 보안과 랜섬웨어 대비 전략은 선택이 아니라 필수입니다.

2. 우리 회사 보안 수준 셀프 점검 체크리스트

전문 보안 컨설팅을 받기 전에, 경영진·IT 담당자가 함께 아래 항목을 먼저 점검해 보세요. 10개 항목 중 절반 이상이 “아니다”라면, 해킹·랜섬웨어 위험이 상당히 높은 상태라고 보셔야 합니다.

  • 모든 PC·노트북·서버에 정품 백신/엔드포인트 보안이 설치되어 있고, 업데이트가 자동으로 켜져 있다.
  • Windows, macOS, 서버 OS, 주요 업무 소프트웨어에 보안 업데이트가 수시로 적용되고 있다.
  • 공유 계정(ID·PW 공용 사용) 없이, 직원마다 개별 계정을 사용하고 있다.
  • 중요 시스템(메일, 그룹웨어, VPN, 클라우드 스토리지)에 다중인증(MFA)이 적용되어 있다.
  • 업무용과 개인용이 같은 계정·비밀번호를 쓰지 않도록 내부 규정이 있다.
  • 사내에서 사용하는 외부 클라우드 서비스 목록(예: 구글 드라이브, 드롭박스 등)을 파악하고 있다.
  • 최소 분기 1회 이상 직원 대상 보안 교육 또는 안내 메일을 발송하고 있다.
  • 랜섬웨어나 침해 사고 발생 시 누가, 무엇을, 어떤 순서로 할지 문서화된 절차가 있다.
  • 회사 데이터가 주기적으로 별도 저장장치 또는 클라우드에 백업되고 있다.
  • 사이버 사고 발생 시 복구 비용·법률 비용·영업 손실을 보전할 수 있는 사이버 보험 가입 여부를 경영진이 알고 있다.

이 체크리스트는 사이버 보험 가입 심사에서도 자주 확인되는 항목들입니다. 기본적인 보안 수준을 갖추면 실제 해킹·랜섬웨어 위험도 줄어들고, 향후 사이버 보험 가입 시에도 조건·보험료 면에서 유리해질 수 있습니다.



3. 랜섬웨어를 막는 기본 보안 설정 7가지

랜섬웨어는 “언제 들어올지 모른다”는 전제에서 출발해야 합니다. 최근 국내 랜섬웨어 피해 건수는 일부 분기에서 전년 대비 감소했지만, 전체 침해사고에서 차지하는 비중은 계속 높게 유지되고 있습니다. 특히 한 번 당하면 복구 비용뿐 아니라 영업 중단, 평판 하락까지 이어지기 때문에 예방 단계에서 막는 것이 가장 중요합니다.

최소한 다음 7가지는 꼭 적용해 보세요.

  • 운영체제·소프트웨어 자동 업데이트 – 윈도우, 오피스, 브라우저, 한글 등 핵심 프로그램은 자동 업데이트를 켜고, 지원이 끝난 버전은 폐기합니다.
  • 사용자 계정 권한 최소화 – 모든 직원을 관리자 계정으로 쓰지 말고, 일반 계정으로 제한해 악성코드 실행 시 피해 범위를 줄입니다.
  • 이메일 보안 강화 – 스팸·피싱 필터를 강화하고, 첨부파일 실행 전 백신 검사, 매크로 자동 실행 차단을 기본값으로 둡니다.
  • 원격 접속(RDP·VPN) 보호 – 불필요한 원격 포트를 닫고, 꼭 필요한 경우에는 복잡한 비밀번호와 다중인증을 적용합니다.
  • 중요 서버 분리 – 파일 서버·데이터베이스 서버는 일반 인터넷 사용용 PC와 네트워크를 분리하거나, 최소한 방화벽·접근통제 정책을 별도로 적용합니다.
  • USB·외장하드 관리 – 출처가 불분명한 USB는 사용 금지하고, 자동 실행 기능을 꺼두며, 필요 시 읽기 전용 모드로만 허용합니다.
  • 관리자 계정 모니터링 – 관리자 로그인 시 알림을 받거나, 관리자 계정의 접속 IP·시간대를 제한해 계정 탈취를 어렵게 만듭니다.

위 항목들은 대부분 추가 비용 없이 설정만으로도 시작할 수 있습니다. 예산이 부족한 중소기업일수록 “기본 설정을 얼마나 잘 해두었는가”가 랜섬웨어 방어의 핵심입니다.

4. 피해를 줄이는 백업·복구 전략: 3-2-1 원칙

완벽한 방어는 없습니다. 그래서 보안 전문가들은 “랜섬웨어에 걸린다”는 전제를 두고 백업·복구 전략을 설계하라고 권고합니다. 가장 많이 쓰이는 기준이 3-2-1 백업 원칙입니다.

  • 3 – 데이터를 최소 3개 사본으로 보관한다. (원본 1개 + 백업 2개 이상)
  • 2 – 서로 다른 매체에 저장한다. (예: NAS + 외장하드, 로컬 서버 + 클라우드 등)
  • 1 – 하나는 오프라인 또는 다른 네트워크에 보관한다. (랜섬웨어가 함께 암호화하지 못하도록)

중소기업에서 현실적으로 구현하기 쉬운 패턴은 다음과 같습니다.

  • 주요 업무 데이터(회계, 인사, 프로젝트 문서)를 사내 NAS 또는 파일 서버에 1차 저장
  • 매일 또는 주 1회 자동으로 클라우드 스토리지에 2차 백업
  • 월 1회 정도는 외장하드 등에 오프라인 백업 후, 평소에는 분리 보관

또한 정기적으로 복구 테스트를 해보는 것도 중요합니다. 백업은 되어 있는데 실제로 복원해 보니 파일이 깨져 있거나 권한 문제로 열리지 않는 사례도 많습니다. 최소 분기 1회는 몇 개의 폴더라도 직접 복구해 보는 절차를 만들어 두세요.



5. 사고 발생 시 24시간 내에 해야 할 일

이미 랜섬웨어 감염이 의심되거나, 웹사이트·메일 계정이 해킹된 것으로 보인다면 “최대한 빨리”가 핵심입니다. 국내에서는 한국인터넷진흥원(KISA)의 118 사이버도우미를 통해 해킹·랜섬웨어 피해 상담과 기술 지원을 무료로 받을 수 있습니다.

기본적인 초동 대응 순서는 다음과 같습니다.

  • 네트워크 즉시 차단 – 감염이 의심되는 PC·서버는 랜선 분리, Wi-Fi 차단 등으로 외부·내부 네트워크를 끊습니다.
  • 전원은 함부로 끄지 말고 현상 기록 – 화면 캡처, 랜섬노트(공격 메시지) 사진, 파일 이름 변경 양상 등을 기록해 둡니다.
  • 사내 공지 – 다른 직원들에게 의심되는 메일·파일을 열지 말라고 즉시 안내합니다.
  • 118, 보안 담당 업체, 보험사에 연락 – 118 사이버도우미, 보안 유지보수 업체, 사이버 보험에 가입했다면 보험사 사고 접수를 동시에 진행합니다.
  • 백업 상태 점검 후 복구 계획 수립 – 어떤 시점의 백업까지 신뢰할 수 있는지 확인하고, 우선 복구할 시스템(회계, 생산, 고객관리 등)을 정합니다.

이러한 절차를 미리 문서로 만들어 두고, 최소 연 1회 이상 “사이버 침해사고 대응 모의훈련”을 해 두면 실제 사고 시 대응 속도와 손실 규모가 크게 줄어듭니다.

6. 사이버 보험, 언제·어떻게 함께 고려할까

기본 보안과 백업 체계를 잘 갖추었다면, 이제는 “최악의 경우를 위한 재정적 안전망”으로 사이버 보험을 검토해 볼 시점입니다. 글로벌 리포트에 따르면 현재 사이버 보험 시장은 빠르게 성장하고 있지만, 중소기업의 가입률은 여전히 낮고 보호 공백(protection gap)이 크게 남아 있는 것으로 평가됩니다.

중소기업 입장에서 사이버 보험을 검토할 때는 다음 기준이 중요합니다.

  • 우리 회사가 실제로 겪을 수 있는 손실 항목 – 데이터 복구 비용, 영업 중단 손실, 고객 통지·법률 비용, 디지털 포렌식 비용 등을 견적 내 봅니다.
  • 기본 보안 수준에 따른 보험료 차이 – 앞서 체크리스트에서 본 것처럼, 다중인증·백업·보안 정책이 잘 되어 있을수록 보험료가 낮아지거나 가입 조건이 완화되는 경우가 많습니다.
  • 보안 서비스 연계 여부 – 일부 보험 상품은 사고 대응 컨설팅, 24시간 보안 관제, 포렌식 서비스를 패키지로 제공하기도 하므로, 단순 보상 외의 부가 서비스를 함께 비교해야 합니다.

정리하면 “기본 보안 + 백업·재해복구 + 사고 대응 체계”가 먼저이고, 그 위에 “사이버 보험”을 얹어서 재정적 리스크를 줄이는 구조가 이상적입니다. 보험이 있다고 보안을 소홀히 하면 보험료는 오르고, 갱신도 어려워질 수 있다는 점을 기억해야 합니다.


다른 글 보러가기


마무리: 작은 회사일수록, 준비가 곧 생존 전략

중소기업을 겨냥한 해킹과 랜섬웨어 공격은 이미 “특별한 사건”이 아니라 일상적인 비즈니스 리스크가 되었습니다. 중소기업의 피해 비중이 90% 이상이라는 수치는 이를 잘 보여줍니다.

이 글에서 살펴본 것처럼, 해킹·랜섬웨어 대비는 거창한 보안 솔루션을 도입하는 것보다 기본 설정과 절차를 얼마나 성실하게 지키느냐에서 차이가 납니다. 오늘 당장 할 수 있는 것은 다음 세 가지입니다.

  • 직원들과 함께 보안 셀프 체크리스트를 검토해 취약한 부분을 찾는다.
  • 3-2-1 백업 원칙에 맞게 현재 백업 구조를 정리하고, 복구 테스트를 진행한다.
  • 사고 발생 시 118, 보안 업체, 보험사에 연락하는 절차를 문서화하고 모의훈련을 한다.

그 위에 필요하다면, 우리 회사 규모와 업종에 맞는 사이버 보험을 검토해 최악의 상황에서도 회사를 지킬 수 있는 재정적 방어선까지 마련해 두는 것이 좋습니다. “사이버 보험이 필요할까?”라는 질문은 결국 “우리 회사가 감당할 수 있는 손실 한도는 어디까지인가?”로 바꿔 생각해 볼 문제입니다. 지금 한 번 점검해 두는 것이, 나중에 수억 원 규모의 피해를 막는 출발점이 될 수 있습니다.