예스24, 2개월 만에 또 랜섬웨어 공격…보안 구멍은 여전히 열려 있다
국내 대표 온라인 서점 예스24가 불과 두 달 만에 또다시 랜섬웨어 공격을 받았습니다. 지난 6월 발생한 첫 피해 이후 “보안 강화”를 약속했지만, 사후 조치가 충분치 않았던 것 아니냐는 지적이 나오고 있습니다. 이번 사건은 단순한 기술 문제를 넘어, 기업의 보안 문화와 위기 대응 능력을 되돌아보게 합니다.
🔍 사건 개요 — 또 멈춘 서비스, 같은 원인?
8월 11일 새벽 4시 30분, 예스24는 외부 랜섬웨어 공격을 받았습니다. 홈페이지와 앱은 물론 전자책·구매 서비스까지 모두 마비되었고, 약 7시간 동안 이용자들은 불편을 겪었습니다. 복구는 백업 데이터를 바탕으로 진행되어 오전 11시 30분쯤 접속이 재개됐습니다.
문제는 이 시나리오가 불과 두 달 전에도 똑같이 재현됐다는 점입니다. 지난 6월에도 지원이 종료된 구형 윈도 운영체제를 사용하다 취약점이 노출돼 해킹을 당했고, 당시 수십억 원 규모의 비트코인을 지불한 것으로 알려졌습니다.
🖥 재발 원인 — 기술적 취약점과 구조적 문제
보안 전문가들은 크게 두 가지 가능성을 주목합니다.
- 지원 종료 OS 사용
구형 윈도 운영체제는 보안 패치가 더 이상 제공되지 않아, 이미 알려진 취약점이 그대로 방치됩니다. 해커 입장에서는 ‘공략집’을 들고 들어가는 것이나 다름없습니다. 예스24가 시스템 안정성을 이유로 업데이트를 미루는 동안, 공격자들은 동일 취약점을 재활용했을 가능성이 큽니다. - 백업 데이터에 남아 있는 악성코드
랜섬웨어 복구 과정에서 감염된 백업을 그대로 사용하면, 악성코드도 함께 복원됩니다. 특히 숨겨진 백도어가 존재할 경우, 같은 공격자나 제3의 해커가 손쉽게 재침투할 수 있습니다.
🛡 사후 대응의 중요성 — 예방만큼 필수적인 복구 전략
보안 업계에서는 “한 번 공격을 당하면 이후 여러 공격 그룹의 타깃이 된다”고 경고합니다. 따라서 침투 경로 분석, 취약점 진단, 네트워크 보안 구조 재설계 등 사후 대응 절차가 필수입니다.
하지만 이번 재발은 예스24가 첫 사건 이후 전방위적인 보안 강화 조치를 취했는지 의문을 남깁니다.
일각에서는 한국인터넷진흥원(KISA)의 기술 지원에도 소극적으로 대응했다는 업계 관계자의 증언이 나왔고, 이는 ‘예고된 사고’라는 비판으로 이어지고 있습니다.
⚠ 앞으로의 과제 — 신뢰 회복과 재발 방지
현재 KISA는 침투 경로가 이전 공격의 연장선인지, 새로운 방식인지 조사 중입니다. 결과에 따라 예스24의 보안 전략은 크게 달라질 것입니다.
다만, 고객 신뢰 회복은 기술 복구보다 훨씬 긴 시간이 걸릴 수밖에 없습니다.
기업이 고객 데이터를 다루는 이상, 단기적 복구뿐 아니라 장기적인 보안 투자와 체계적인 위기 대응 시스템 구축이 필수입니다.
📌 정리
- 2개월 만에 동일 유형의 해킹 발생
- 구형 OS와 백업 데이터 관리 부실이 핵심 의심 요인
- 사전 예방뿐 아니라 사후 대응 미흡이 재발로 이어졌을 가능성
- 신뢰 회복을 위해 근본적 보안 구조 개편 필요