우리 조직의 AWS 보안, 정말 괜찮나요? | 보안 진단 리포트 다운로드
- 효정 윤
- 9월 26일
- 4분 분량
최종 수정일: 10월 24일

Written by Hyojung Yoon
올해 들어 예스24, SKT, 한국음악콘텐츠협회 등 국내 주요 기업들이 연달아 랜섬웨어와 개인정보 유출 사고를 겪었습니다. 더 충격적인 사실은, 일부 기업이 여전히 비밀번호나 주민등록같은 민감한 정보를 암호화하지 않고 평문으로 저장하고 있었다는 점입니다. 매출이 수조 원에 이르는 기업조차 보안 기본 원칙이 지켜지지 않는다는 뜻입니다.
FBI IC3(Internet Crime Compleaint Center) Report 2024에 따르면 2024년 전 세계 랜섬웨어 피해액은 약 1,247만 달러로 전년(5,960만 달러) 대비 79% 감소했습니다
이런 극적인 감소의 배경에는 두 가지 핵심 요인이 있습니다.
주요 랜섬웨어 그룹(LockBit, BlackCat 등)의 법 집행기관에 의한 해체
기업들의 방어 능력 향상과 백업 시스템 강화
특히 주목할 점은 랜섬웨어 공격을 받은 기업 중 36%가 몸값을 지불하지 않았고, 그 중 25%는 백업으로 데이터를 성공적으로 복구했다는 사실입니다.
즉, 제대로 준비된 보안 체계와 백업 시스템만 있어도 랜섬웨어 공격을 충분히 극복할 수 있다는 뜻입니다.
"대기업 수준의 보안을 우리도 구축할 수 있을까?"
모든 기업이 보안 전담팀을 둘 수 있는 건 아닙니다. 이런 고민이 생기는 것도 당연하죠.
하지만 복잡한 보안 시스템을 구축하기 전에, 우선 현재 상태부터 정확히 파악하는 것이 중요합니다. 실제로 스마일샤크에서 수년간 많은 기업을 컨설팅하면서 발견한 사실 중 하나는, 생각보다 기본적인 항목을 제대로 관리하지 않아 보안 사고가 발생한 경우가 흔하다는 점입니다.
그래서 오늘은 작은 기업도 당장 실행해볼 수 있는 AWS 보안 핵심 포인트를 소개하려고 합니다.
보안 사고가 일어나는 진짜 이유: 기본이 안 되어 있다
※ 본 블로그의 사례들은 실제 보안 사고를 기반으로 하여 재구성한 가상의 사례입니다.
사례 1: 5분이면 끝나는 설정을 하지 않아 회사가 망할 뻔한 이야기
2024년 상반기, 직원 30명 규모의 IT 스타트업 D사에서 실제로 일어난 일입니다.
금요일 저녁 7시, 개발팀장 김씨는 EC2 인스턴스를 급하게 설정하고 있었습니다. 월요일까지 데모를 준비해야 했거든요. 보안 그룹을 설정할 때, 김씨는 "일단 되게 하자"는 마음으로 SSH 22번 포트를 0.0.0.0/0으로 열어뒀습니다. "나중에 정리하지 뭐."
하지만 해커들은 기다려주지 않았습니다.
새로운 IP가 인터넷에 노출된 지 단 3분 만에, 전 세계에서 로그인 시도가 시작됐습니다:
월요일 아침까지 48시간 동안 총 14,000번의 해킹 시도를 받았고, 서버 CPU는 99%까지 치솟았습니다.
다행히도 D사에는 내부 보안 솔루션이 작동 중이었습니다. 해당 보안 솔루션은 해커들의 끊임없는 공격을 막아냈습니다.
월요일 아침 출근한 김씨는 로그를 보고 깜짝 놀랐습니다. "아이구... 내가 뭘 잘못했군."
그리고 즉시 보안 설정을 변경했습니다.
김씨는 이 후에 이렇게 말했습니다. "5분 아끼려다 회사가 망할 뻔 했어요. 이제는 보안 설정을 절대로 미루지 않습니다."
※ 우리회사도 이런 실수를 하고 있지 않을까요? SSH/RDP 포트부터 핵심 보안 설정까지 지금 바로 점검해 보세요.
사례 2: CloudTrail을 켜놓지 않아서 범인을 찾을 수 없었던 사건
2024년 7월, 이커머스 회사 E사의 이야기입니다.
어느 날 아침, E사 대표는 깜짝 놀랐습니다. 주말 사이 AWS 요금이 평소의 20배나 나온 거에요. 월 평균 200만원이던 요금이 갑자기 4,000만원으로 폭증한 겁니다.
급하게 AWS 콘솔을 확인해보니, 미국과 유럽 리전에 대형 GPU 인스턴스 50여 대가 돌아가고 있었습니다. 누가 언제 이런 걸 띄웠을까요?
하지만 알 수 있는 방법은 없었습니다.
E사는 비용 절약을 위해 CloudTrail을 비활성화해뒀거든요. 누가 ,언제, 어떤 작업을 했는지 전혀 추적할 수 없었습니다.
결국 E사는 다음과 같은 조치를 취할 수 밖에 없었습니다.
모든 직원의 AWS 계정 비밀번호 강제 변경
모든 Access Key 재발급
의심스러운 인스턴스 모두 강제 종료
외부 보안 업체에 침해 분석 의뢰
E사 CTO의 말: "CloudTrail 월 비용 5만원을 아끼려다 7,000만원을 날렸어요. 지금은 모든 리전에서 CloudTrail을 켜 두고 있습니다."
CloudTrail의 진짜 가치:
월 비용: 약 0원 ~ 30만원 (회사 규모에 따라 상이함)
보안 사고 시 절약되는 비용: 수백만원 ~ 수천만원
무엇보다 중요한 것: 빠른 원인 파악과 대응으로 비즈니스 연속성 확보
사례 3: 백업은 했는데 복구가 안 되는 악몽
2024년 9월, 제조업체 F사의 랜섬웨어 공격 사건입니다.
F사는 보안에 신경을 많이 쓰는 회사였습니다. 매일 자동 백업을 하고 있었고, 백업 데이터도 암호화해서 저장했어요.
그런데 9월 15일 새벽, 랜섬웨어 공격을 받았습니다. "다행히 백업본이 있으니까 금방 복구 되겠지?"
하지만 현실은 달랐습니다.
문제는 간단했습니다. F사는 백업은 열심히 했지만, 정기적인 복구 테스트를 진행하지 않았던 것입니다. 2개월 전부터 백업 파일에 오류가 있었는데, 아무도 몰랐던 겁니다.
결국 F사는 다음과 같은 불편함을 겪을 수 밖에 없었습니다.
3개월간의 데이터 손실
4일간 서비스 중단
고객 보상비 1억 2천만원
매출 손실 약 8억원
F사 IT팀장의 고백: "백업을 한다고 안전할 줄 알았는데, 복구가 안 되는 백업은 의미가 없더라고요, 이제는 실제 매분기 복구 테스트를 진행하고 있습니다."
중소기업에서 도입하기 어려운 현실적인 이유
실제 IT/보안 담당자의 솔직한 고민
보안 담당자들의 고민을 정리하자면,
방대한 AWS 서비스와 옵션들
AWS에는 200개 이상의 핵심 서비스와 300개 이상의 보안 기능이 존재하며, 각각의 서비스마다 여러 개의 보안 옵션이 있습니다. 또한 서비스 간의 복잡한 연관관계가 있어 더욱 어려움을 겪고 있습니다.
끊임없이 변화하는 보안 위협
새로운 공격 기법이 지속적으로 등장하고, AWS 서비스가 업데이트될 때마다 기존 보안 설정을 다시 검토해야 합니다. 게다가 컴플라이언스 요구사항도 계속 변화하기 때문에 한 번 설정해놓으면 끝이 아니라 지속적인 관리가 필요한 상황입니다.
전문가 채용의 어려움
시스코 2025 사이버보안 준비 지수에 따르면, 97%의 기업이 숙련된 보안 인력 부족을 주요 과제로 인식하고 있으며, 34%의 기업이 10개 이상의 보안 포지션을 채우지 못하고 있는 실정입니다. 설령 채용에 성공하더라도 높은 연봉과 유지비용 때문에 중소기업에서는 부담이 클 수밖에 없습니다.
그래서 스마일샤크가 있습니다 | 혼자 고민하지 마세요
"복잡한 보안 설정, 혼자서 다 하기엔 너무 벅차다" 이런 고민을 가진 기업을 위해 스마일샤크는 다년간 축척된 보안 지식과 경험을 바탕으로 실무에서 바로 사용할 수 있는 보안 체크리스트를 만들었습니다.
시간이 없어서, 너무 바빠서...정말 그런가요?
"바빠서... 다음 주에" → 해커는 기다려주지 않습니다. 차별화된 대응이 필요해요.
"예산이 없어서... 내년에" → 보안 사고 비용이 예방 비용의 10-100배입니다.
"어려워서... 공부 좀 하고" → 공부하는 동안 더 새로운 위협이 나타납니다.
5분만 투자해서 AWS 보안 점검하고 리포트 받아보세요!
스마일샤크에서 준비한 실전 경험 기반의 체크리스트를 통해 현재 우리 회사의 AWS 보안 상태를 확인해 보세요. 스마일샤크의 AWS 보안 자가 진단을 통해 계정관리, 권한 관리, 리소스 관리 및 운영 관리까지 한 번에 점검할 수 있습니다.
다음 글에서는 오늘 AWS 보안 자가 진단 리스트에 대해 설명해 드릴게요. 궁금한 점이나 보안 관련 고민이 있으시면 댓글로 남겨주세요!








