경제, 시사, 상식, IT/IT

예스24, 2개월 만에 또 랜섬웨어 공격…보안 구멍은 여전히 열려 있다

2025. 8. 14. 04:19

출처: 데일리시큐

 

국내 대표 온라인 서점 예스24가 불과 두 달 만에 또다시 랜섬웨어 공격을 받았습니다. 지난 6월 발생한 첫 피해 이후 “보안 강화”를 약속했지만, 사후 조치가 충분치 않았던 것 아니냐는 지적이 나오고 있습니다. 이번 사건은 단순한 기술 문제를 넘어, 기업의 보안 문화와 위기 대응 능력을 되돌아보게 합니다.

 

🔍 사건 개요 — 또 멈춘 서비스, 같은 원인?

8월 11일 새벽 4시 30분, 예스24는 외부 랜섬웨어 공격을 받았습니다. 홈페이지와 앱은 물론 전자책·구매 서비스까지 모두 마비되었고, 약 7시간 동안 이용자들은 불편을 겪었습니다. 복구는 백업 데이터를 바탕으로 진행되어 오전 11시 30분쯤 접속이 재개됐습니다.

문제는 이 시나리오가 불과 두 달 전에도 똑같이 재현됐다는 점입니다. 지난 6월에도 지원이 종료된 구형 윈도 운영체제를 사용하다 취약점이 노출돼 해킹을 당했고, 당시 수십억 원 규모의 비트코인을 지불한 것으로 알려졌습니다.

 

출처: Freepik

 

🖥 재발 원인 — 기술적 취약점과 구조적 문제

보안 전문가들은 크게 두 가지 가능성을 주목합니다.

  1. 지원 종료 OS 사용
    구형 윈도 운영체제는 보안 패치가 더 이상 제공되지 않아, 이미 알려진 취약점이 그대로 방치됩니다. 해커 입장에서는 ‘공략집’을 들고 들어가는 것이나 다름없습니다. 예스24가 시스템 안정성을 이유로 업데이트를 미루는 동안, 공격자들은 동일 취약점을 재활용했을 가능성이 큽니다.
  2. 백업 데이터에 남아 있는 악성코드
    랜섬웨어 복구 과정에서 감염된 백업을 그대로 사용하면, 악성코드도 함께 복원됩니다. 특히 숨겨진 백도어가 존재할 경우, 같은 공격자나 제3의 해커가 손쉽게 재침투할 수 있습니다.

 

 

🛡 사후 대응의 중요성 — 예방만큼 필수적인 복구 전략

보안 업계에서는 “한 번 공격을 당하면 이후 여러 공격 그룹의 타깃이 된다”고 경고합니다. 따라서 침투 경로 분석, 취약점 진단, 네트워크 보안 구조 재설계 등 사후 대응 절차가 필수입니다.

하지만 이번 재발은 예스24가 첫 사건 이후 전방위적인 보안 강화 조치를 취했는지 의문을 남깁니다.
일각에서는 한국인터넷진흥원(KISA)의 기술 지원에도 소극적으로 대응했다는 업계 관계자의 증언이 나왔고, 이는 ‘예고된 사고’라는 비판으로 이어지고 있습니다.

 

출처: Vecteezy

 

⚠ 앞으로의 과제 — 신뢰 회복과 재발 방지

현재 KISA는 침투 경로가 이전 공격의 연장선인지, 새로운 방식인지 조사 중입니다. 결과에 따라 예스24의 보안 전략은 크게 달라질 것입니다.

다만, 고객 신뢰 회복은 기술 복구보다 훨씬 긴 시간이 걸릴 수밖에 없습니다.
기업이 고객 데이터를 다루는 이상, 단기적 복구뿐 아니라 장기적인 보안 투자와 체계적인 위기 대응 시스템 구축이 필수입니다.

 

📌 정리

  • 2개월 만에 동일 유형의 해킹 발생
  • 구형 OS와 백업 데이터 관리 부실이 핵심 의심 요인
  • 사전 예방뿐 아니라 사후 대응 미흡이 재발로 이어졌을 가능성
  • 신뢰 회복을 위해 근본적 보안 구조 개편 필요