2025년 4월, 대한민국 사회를 뒤흔든 또 하나의 충격적인 사건이 발생했습니다. 국내 대표 BPO(비즈니스 프로세스 아웃소싱) 기업인 KS한국고용정보가 해커들의 공격을 받아 약 3만 6천 명에 달하는 임직원 및 퇴직자들의 민감한 개인정보가 대량 유출된 것입니다. 이번 사건은 단순히 이름이나 연락처가 새어나간 수준을 넘어, 신분증 사본, 통장 사본, 근로계약서, 가족관계증명서 등 신원 도용과 금융사기에 악용될 수 있는 고위험 문서까지 포함돼 충격을 더했습니다.
KS한국고용정보 해킹, 무엇이 유출됐나?
유출된 정보는 상상 이상으로 광범위했습니다. 피해자들의 이름, 생년월일, 일부 암호화된 주민등록번호부터 시작해 이메일, 주소, 전화번호, 계좌번호, 일부 암호화된 비밀번호까지 빠짐없이 털렸습니다. 더 심각한 문제는 신분증 사본(주민등록증, 운전면허증), 통장 사본, 근로계약서, 자필 서명, 급여명세서, 가족관계증명서, 주민등록등본, 혼인관계증명서 등 고위험 민감정보들이 암호화 없이 평문 상태로 그대로 유출되었다는 점입니다.

이 데이터의 총 용량은 무려 22GB에 달했으며, 해커는 이 정보를 다크웹 해킹 포럼에서 15,000달러라는 가격으로 판매하고 있는 것으로 확인되었습니다. 이는 단순 유출이 아니라, 실제 거래를 통한 2차, 3차 피해 가능성이 매우 높다는 것을 의미합니다.
해킹의 시작, LummaC2 인포스틸러 감염
이번 대규모 해킹 사건의 출발점은 ‘LummaC2’라는 악명 높은 인포스틸러 악성코드 감염으로 추정되고 있습니다. LummaC2는 피싱 메일, 불법 소프트웨어, 크랙 파일 등을 통해 유포되며, 일단 감염되면 사용자 계정 정보, 세션 토큰, 브라우저 저장 정보 등을 몰래 빼내 해커에게 전송합니다.
KS한국고용정보의 경우, 이 인포스틸러를 통해 내부 관리자 계정이 탈취되었고, 해커는 이를 이용해 인사정보시스템에 무단 접근, 대규모 데이터를 유출한 것으로 분석됩니다. 쉽게 말해, 해커는 ‘열쇠’를 손에 쥔 뒤 아무런 저항 없이 금고를 열어젖힌 셈이었습니다.
이번 해킹이 특히 심각한 이유
1. 문서 기반 정보 대량 유출
이번 사건은 단순한 개인정보가 아니라, 신분증, 통장 사본 같은 실제 신원 증명 수단이 대량 유출되었다는 점에서 기존의 해킹 사건들과 차원이 다릅니다. 이런 정보는 명의도용, 불법 휴대폰 개통, 대출 사기 등 다양한 범죄에 즉각 활용될 수 있습니다.
2. 암호화 미흡
일부 개인정보는 암호화되어 있었지만, 가장 민감한 문서들은 전혀 보호받지 못한 채 그대로 유출되었습니다. 이는 보안 기본 원칙조차 지키지 않은 명백한 과실로 볼 수 있습니다.
3. 퇴사자 정보까지 유출
수년 전에 퇴사한 직원들의 정보까지 여전히 보관하고 있었고, 이 정보들 또한 유출되었습니다. 이는 개인정보 보관 및 삭제에 관한 법적, 윤리적 책임을 심각하게 위반한 것입니다.
4. 다크웹에서 실거래
유출된 정보가 이미 다크웹에서 거래되고 있다는 사실은, 피해가 이론적 수준이 아니라 현실로 다가왔음을 의미합니다. 피해자들은 언제, 어떤 방식으로 신분 도용 등의 피해를 입을지 알 수 없는 불안에 시달려야 합니다.
피해자, 그리고 사회적 파장
KS한국고용정보는 쿠팡, 배달의민족, NH농협카드, 11번가, 알리익스프레스 등 국내외 수많은 대기업 고객센터에 인력을 공급하는 회사입니다. 이번 유출로 인해 이들 기업의 상담원, 임직원, 퇴직자들까지 광범위하게 피해를 입을 가능성이 있습니다.
상담원들의 개인정보가 유출되면 보이스피싱, 금융사기, 불법 대출, 불법 통신가입 등 다양한 범죄에 악용될 수 있습니다. 이는 단순히 개인 피해를 넘어서, 사회 전체의 신뢰 기반을 무너뜨릴 수 있는 심각한 사안입니다.
사건 발생 이후 KS한국고용정보의 대응
해킹 사실을 인지한 직후, KS한국고용정보는 한국인터넷진흥원(KISA)과 경찰 등 관계 기관에 신고하고, 해킹된 시스템을 분리하고 서버를 이전하는 긴급 조치를 취했습니다. 또한 임직원들에게 비밀번호 변경을 지시하고, 개인정보 피해 발생 시 분쟁조정 신청 방법을 안내했습니다.
하지만 이미 정보가 대거 유출된 이후라, 이러한 사후 조치만으로는 피해를 막기에 역부족이라는 지적이 많습니다. 무너진 담장을 뒤늦게 수선하는 격이라는 비판도 제기됩니다.
전문가 분석과 이번 사건이 주는 시사점
보안 전문가들은 이번 사고의 원인으로 다음을 지적합니다.
- 문서 기반 개인정보의 암호화 미흡
- 퇴사자 정보 관리 부실
- 인사시스템 보안 취약점
- 다크웹 위협 인텔리전스 부족
특히 SK텔레콤 유심 유출 사고와 시기가 겹치면서, 이 두 사건의 유출 데이터가 결합될 경우 피해 범위가 눈덩이처럼 커질 수 있다는 우려도 나오고 있습니다. 이는 해커들이 여러 출처에서 수집한 정보를 조합해 보다 정교한 공격을 감행할 수 있음을 의미합니다.
앞으로 필요한 대책은 무엇인가?
이번 사건을 교훈 삼아 기업과 정부는 다음과 같은 조치를 적극 추진해야 합니다.
- 문서 기반 개인정보 암호화 및 접근통제 강화: 신분증 사본, 통장 사본 등 민감한 문서도 반드시 암호화하여 저장해야 합니다.
- 퇴직자 정보의 신속한 삭제 및 관리 체계 마련: 퇴사자 개인정보는 법적 보존 기간이 지나면 즉시 안전하게 삭제해야 합니다.
- 정기적 보안 점검 및 임직원 보안 교육 확대: 인적 실수를 줄이기 위한 보안 인식 제고가 필수적입니다.
- 다크웹 위협 인텔리전스 도입 및 실시간 모니터링 강화: 유출 정보의 확산을 빠르게 감지하고 대응할 수 있어야 합니다.
- 피해자에 대한 실질적 지원 및 사후 구제 강화: 신속한 신분 보호 조치와 법적 지원이 이루어져야 합니다.
개인정보 보호, 이제는 선택이 아니라 생존이다
이번 KS한국고용정보 해킹 사건은 단순한 기업의 보안 실패를 넘어, 대한민국 개인정보 관리 시스템의 심각한 취약성을 드러낸 사례입니다. 신분증 사본, 통장 사본이 유출됐다는 것은 단순한 불편을 넘어, 개인의 경제적, 심리적 삶을 송두리째 흔들 수 있는 위협입니다.
더 이상 “개인정보는 언젠가 유출된다”는 체념에 머물러서는 안 됩니다. 모든 기업과 기관이 개인정보를 생명처럼 다루고, 근본적인 보안 혁신과 책임 있는 관리 체계를 구축해야 할 때입니다.
궁금해할 Q&A
Q. 개인정보가 유출된 걸 알게 되면 어떻게 해야 하나요?
A. 즉시 신분증 재발급, 금융기관 모니터링 강화, 통신사 명의 변경 요청 등을 통해 2차 피해를 예방해야 합니다.
Q. 퇴사한 지 오래됐는데 정보가 유출됐습니다. 어떻게 대응하죠?
A. 기업에 개인정보 삭제를 요구하고, 피해가 발생하면 개인정보보호위원회나 분쟁조정위원회에 신고할 수 있습니다.
Q. 다크웹에 내 정보가 올라갔다는 걸 알 수 있나요?
A. 일반적으로는 확인이 어렵지만, 일부 보안업체나 다크웹 모니터링 서비스를 통해 탐지할 수 있습니다.
Q. 회사가 피해자에게 어떤 보상을 해야 하나요?
A. 법적으로는 손해배상 책임이 있으며, 실제 피해가 발생한 경우 소송을 통해 배상을 청구할 수 있습니다.
Q. 앞으로 이런 해킹을 막으려면 개인이 할 수 있는 것은?
A. 피싱 메일 주의, 이중 인증 설정, 주기적인 비밀번호 변경 등 기본적인 사이버 보안 수칙을 철저히 지키는 것이 중요합니다.