[정보보안] “ISMS-P 인증만으로는 부족한 5가지 이유: 최근 보안사고 사례로 본 현실”

ISMS-P 인증만으로는 부족한 5가지 이유: 최근 보안사고 사례로 본 현실
📋 목차
서론: ISMS-P 인증의 딜레마
🔍 국내 ISMS-P 인증 현황 (2025년 기준)
국내 대부분의 IT 기업들이 ISMS(정보보호관리체계)와 ISMS-P(정보보호 및 개인정보보호관리체계) 인증을 보안업무의 완성으로 여기고 있습니다. 하지만 이는 위험한 착각입니다. 이들 인증은 정보보호의 최소한의 기준을 제시할 뿐, 급변하는 보안 위협에 대한 완벽한 방패가 될 수는 없습니다.
더욱 심각한 문제는 ISMS-P 인증을 받은 주요 기업들조차 연이어 보안사고를 당하고 있다는 점입니다. 이는 현행 인증 제도가 갖는 근본적인 한계를 보여주는 명확한 증거입니다.
첫 번째 문제: 형식적 심사의 한계
📊 ISMS-P 인증 기업 보안사고 현황
카카오 (2022년) – 데이터센터 화재 사태
• ISMS-P 인증 보유 (2023.02.01 – 2026.01.31)
• SK C&C 판교데이터센터 화재로 서비스 전면 중단
• 재해복구 체계의 형식적 운영 노출
카카오의 데이터센터 화재 사고는 ISMS-P 인증의 근본적 한계를 명확히 보여주었습니다. 카카오는 메일, 카카오톡, 광고, 검색 등 전사 서비스를 대상으로 ISMS-P 인증을 유지하고 있었음에도 불구하고, 실제 재해 상황에서는 속수무책이었습니다.
전문가 진단
류동주 극동대학교 해킹보안학과 교수는 “형식적인 부분은 확인했을 것이지만, 현실적인 요소를 반영하기 어려운 면이 있다”며 “ISMS-P 제도 전체를 볼 수 있는 현실적 실효성 있는 보완이 필요하다”고 지적했습니다.
KISA 관계자도 “(카카오 ISMS-P 인증은) 심사 당시 문제가 없어 인증됐고 이슈가 되지 않았기에 넘어간 것”이라며 “인증 체계는 건강검진과 같이 당시 문제를 보는 것이지 향후 일어날 일을 예상할 수 없다”고 한계를 인정했습니다.
두 번째 문제: 실시간 위협 대응 부족
⚠️ SK텔레콤 유심 해킹 사고 (2025년)
2025년 4월 발생한 SK텔레콤 유심 정보 해킹 사고는 ISMS-P 인증의 실시간 보안 대응 한계를 극명하게 드러냈습니다. SK텔레콤은 현재 ISMS 인증 2개와 ISMS-P 인증 1개를 보유한 상태였음에도 불구하고, 해커들이 3년여간 내부 시스템에 잠복하며 악성코드를 심는 것을 탐지하지 못했습니다.
사고 경위 분석
• 2021년 8월: 해커가 SKT 내부망에 최초 침투
• 2022년 6월: 통합고객인증시스템(ICAS)에 악성프로그램 설치
• 2025년 4월 18일: 홈가입자서버(HSS) DB에서 9.82GB 개인정보 유출
• 주요 문제: 유심 인증키를 암호화하지 않고 평문으로 저장
더욱 문제가 되는 것은 SKT가 타 통신사(KT, LG유플러스)와 달리 유심 인증키를 암호화하지 않고 평문으로 저장했다는 점입니다. 이는 ISMS-P 인증 기준에는 위반되지 않지만, 실질적인 보안 위험을 간과한 대표적인 사례입니다.
세 번째 문제: 협력사 관리 사각지대
🔗 협력사를 통한 보안사고 사례
해피톡 채팅상담업체 해킹 (2021년)
• 피해 기업: 토스, 쿠팡, 배달의민족 등 700여 개
• 유출 규모: 채팅 상담 8만여 건 (개인정보 포함 1만2천여 건)
• 문제점: 개인정보가 암호화되지 않은 상태로 저장
현행 ISMS-P 인증 제도의 또 다른 맹점은 협력사 관리의 사각지대입니다. 2021년 발생한 해피톡 해킹 사고는 이러한 문제를 단적으로 보여줍니다.
토스의 대응 사례
토스는 고객 1,500여 명의 개인정보가 유출되자 고객 한 명당 10만원의 보상금을 선제적으로 지급하고 해피톡 사용을 전면 중지했습니다. 하지만 이미 유출된 정보는 되돌릴 수 없는 상황이었습니다.
SK쉴더스의 2025년 보안 위협 전망 보고서에 따르면, “기업 본사보다는 상대적으로 보안이 취약한 서드파티, 협력사 등을 대상으로 하는 공격이 성행”하고 있다고 분석했습니다. 협력사 침해 사고 발생 시 이를 공격 통로로 활용하는 등 추가 피해가 발생할 수 있기 때문입니다.
네 번째 문제: 사후 관리 체계 미흡
📈 쿠팡 개인정보 유출 연쇄사고
쿠팡의 경우는 ISMS-P 인증 취득 이후에도 지속적인 보안사고가 발생한 대표적인 사례입니다. 2023년 3월 다크웹에 46만 건의 고객 정보가 유출된 의혹이 제기된 데 이어, 2021년부터 13만5천여 명의 쿠팡이츠 배달원 개인정보 유출 사고까지 연쇄적으로 발생했습니다.
개인정보보호위원회 조사 결과
• 안전조치 의무 위반: 배달원 실명과 휴대전화번호를 암호화하지 않고 음식점에 전송
• 개인정보 유출통지 지연: 24시간을 경과하여 유출 사실 통지
• 파기 의무 미준수: 협력사(오터코리아)가 배달 완료 후에도 개인정보 보관
더욱 문제가 되는 것은 2019년 11월부터 정책을 바꿔 안심번호만 전송하기로 했음에도 2021년 11월까지 실제로는 개인정보를 그대로 전송했다는 점입니다. 이는 ISMS-P 인증 취득 후에도 실제 운영에서는 보안 정책이 제대로 이행되지 않았음을 보여줍니다.
결론: 지속적인 보안 투자가 답이다
💡 ISMS-P 인증 이후 필요한 5가지 추가 대책
1. 실시간 보안 모니터링 체계 구축
• 24시간 SOC(Security Operations Center) 운영
• AI 기반 이상행위 탐지 시스템 도입
• 제로데이 공격 대응 체계 마련
2. 협력사 보안 관리 강화
• 협력사 보안 수준 정기 점검
• 데이터 처리 권한 최소화 원칙 적용
• 협력사 보안사고 시 즉시 대응 체계 구축
3. 암호화 정책 전면 재검토
• 법적 의무사항을 넘어선 민감정보 암호화
• 전송 구간 및 저장 구간 이중 암호화
• 암호화 키 관리 체계 고도화
4. 정기적 모의해킹 및 취약점 진단
• 월 단위 모의해킹 테스트 실시
• 신규 시스템 도입 시 보안성 검토
• 외부 전문업체를 통한 독립적 진단
5. 보안 인력 및 예산 확충
• 전체 IT 예산의 최소 10% 이상 보안 투자
• 전문 보안 인력 채용 및 교육
• 최신 보안 솔루션 도입
ISMS-P 인증은 보안업무의 시작점이지 종료점이 아닙니다. 최근 발생한 주요 기업들의 보안사고 사례를 통해 확인할 수 있듯이, 인증 취득 이후에도 지속적인 보안 강화 노력이 필요합니다.
특히 급변하는 사이버 위협 환경에서는 형식적인 인증보다는 실질적인 보안 역량 구축이 더욱 중요합니다. 기업들은 ISMS-P 인증을 최소한의 기준으로 인식하고, 그 이상의 보안 투자와 노력을 지속해야 합니다.
결국, 진정한 정보보호는 인증서가 아니라 지속적인 관심과 투자, 그리고 실행력에서 나온다는 것을 명심해야 할 것입니다.