
2025년은 국내 사이버 보안 환경에서 개인정보 유출 사고가 가장 빈번하게 발생한 해로 기록될 가능성이 큰 한 해였습니다.
개인정보보호위원회에 따르면 2025년 1월부터 9월까지 접수된 개인정보 유출 신고 건수는 311건으로, 이미 지난해 전체 신고 건수(307건)를 넘어섰습니다. 이는 2021년과 비교하면 약 두 배에 달하는 수치입니다.
특히 9월 이후에도 대형 플랫폼과 통신사를 중심으로 사고가 이어지고 있어, 연말까지 포함하면 2025년은 2020년대 들어 가장 많은 개인정보 유출 사고가 발생한 해로 남을 가능성이 큽니다.
하지만 문제의 본질은 단순한 사고 건수보다, 대규모·장기 침해 사고가 반복되며 사회적 불안을 키웠다는 점에 있습니다.
2025년 개인정보 유출 사고 분석
2025년 상반기에는 대형 유통사와 플랫폼을 중심으로 개인정보 유출 사고가 잇따랐습니다.
1월, GS리테일은 장기간 지속된 해킹 공격으로 최대 158만 건의 고객 개인정보 유출 사실을 확인했습니다. 이름, 생년월일, 연락처, 주소, 이메일 등 일상적인 고객 정보 전반이 포함됐으며, 침해 시점을 즉시 파악하지 못했다는 점에서 상시 모니터링 체계의 한계가 드러났습니다.
2월에는 듀오에서 1월 말 발생한 해킹 사실을 뒤늦게 인지한 사실이 알려지며, 공격 발생 시점과 사고 인지 시점 간의 격차가 피해 규모에 직접적인 영향을 미칠 수 있다는 점이 주목받았습니다.
4월에는 SKT에서 과거 악성코드 감염 이후 장기간 침해가 지속되며 유심 정보와 전화번호 등 대규모 가입자 정보 유출이 확인돼 사회적 파장이 컸습니다.
같은 시기 KS한국고용정보는 내부 인사관리 시스템 계정 탈취로 전국 임직원 개인정보가 유출됐고, 알바몬에서는 임시 저장된 이력서 약 2만 건이 외부로 유출되며 채용·HR 플랫폼의 보안 취약성이 드러났습니다.
7월에는 대성학력개발연구소가 해커의 침입을 받아 학습자 개인정보가 유출되며, 교육·연구 기관 역시 주요 공격 대상이 될 수 있음을 보여줬습니다.
8월에는 통신과 금융권에서 동시다발적인 사고가 발생했습니다.
KT는 불법 소형 기지국을 이용한 통신망 침해로 소액결제 피해가 발생했고, 이후 단말기식별번호와 가입자 정보 유출 사실이 확인됐습니다.
같은 달 롯데카드에서는 카드번호와 온라인 결제 정보가 외부로 유출되며 2차 피해 우려가 커졌습니다.
9월에는 건강보험공단에서 장기요양기관 수급자와 종사자의 개인정보가 유출되며 공공기관의 위탁·연계 시스템 관리 문제가 도마 위에 올랐습니다.
이후 11월에는 쿠팡을 비롯한 대형 플랫폼에서 고객 정보 유출 사고가 발생했고, 12월에는 LG유플러스의 AI 기반 고객 응대 서비스에서 상담 정보가 노출되며 AI 서비스 영역까지 개인정보 보호 이슈가 확장됐습니다.
2025년 사이버 공격 방식의 변화
정상 행위로 위장한 공격 증가 계정 탈취 권한 오남용 정상 트래픽 위장 내부 이동(Lateral Movement)
|
2025년의 사이버 공격은 점점 더 정상 사용자와 구분하기 어려운 방식으로 침투하며, 기존 보안 솔루션만으로는 탐지가 어려운 상황이 늘어났습니다.
클라우드, SaaS, API, 모바일, AI 플랫폼 등 보호해야 할 영역이 넓어지며, 한 지점에서 침투한 공격이 다른 시스템으로 확산되는 사례가 증가했습니다.
이러한 환경 변화로 인해 행위 기반 분석과 전체 흐름 분석의 중요성이 크게 부각되고 있습니다.
여러 사고를 종합해 보면, 피해 규모와 업종은 달라도 공통적인 원인이 존재합니다. 바로 공격의 전조 신호를 놓쳐 침해 사실을 제때 발견하지 못한것인데요.
“공격을 막지 못한 것”보다 “늦게 알아챈 것”이 사고를 키운 핵심 요인이었습니다.
2025년 이후 기업이 준비해야 할 보안 과제
SIEM을 통한 통합 가시성 확보
SIEM은 분산된 시스템에서 발생하는 로그를 통합해 하나의 화면에서 분석할 수 있도록 지원합니다.
개별 이벤트만 보면 정상처럼 보이던 행위도, 여러 로그를 연결하면 이상 흐름으로 조기에 식별할 수 있습니다.
SOAR 기반 자동화된 대응 체계
SOAR는 SIEM이 탐지한 보안 이벤트에 대해 계정 잠금, IP 차단, 티켓 발행 등 반복적인 대응 절차를 자동화합니다.
이를 통해 대응 속도를 높이고, 인적 오류를 줄이며, 보안 인력은 보다 중요한 판단과 의사결정에 집중할 수 있습니다.
블로그 바로가기
솔루션 바로가기
2025년은 국내 사이버 보안 환경에서 개인정보 유출 사고가 가장 빈번하게 발생한 해로 기록될 가능성이 큰 한 해였습니다.
개인정보보호위원회에 따르면 2025년 1월부터 9월까지 접수된 개인정보 유출 신고 건수는 311건으로, 이미 지난해 전체 신고 건수(307건)를 넘어섰습니다. 이는 2021년과 비교하면 약 두 배에 달하는 수치입니다.
특히 9월 이후에도 대형 플랫폼과 통신사를 중심으로 사고가 이어지고 있어, 연말까지 포함하면 2025년은 2020년대 들어 가장 많은 개인정보 유출 사고가 발생한 해로 남을 가능성이 큽니다.
하지만 문제의 본질은 단순한 사고 건수보다, 대규모·장기 침해 사고가 반복되며 사회적 불안을 키웠다는 점에 있습니다.
2025년 개인정보 유출 사고 분석
2025년 상반기에는 대형 유통사와 플랫폼을 중심으로 개인정보 유출 사고가 잇따랐습니다.
1월, GS리테일은 장기간 지속된 해킹 공격으로 최대 158만 건의 고객 개인정보 유출 사실을 확인했습니다. 이름, 생년월일, 연락처, 주소, 이메일 등 일상적인 고객 정보 전반이 포함됐으며, 침해 시점을 즉시 파악하지 못했다는 점에서 상시 모니터링 체계의 한계가 드러났습니다.
2월에는 듀오에서 1월 말 발생한 해킹 사실을 뒤늦게 인지한 사실이 알려지며, 공격 발생 시점과 사고 인지 시점 간의 격차가 피해 규모에 직접적인 영향을 미칠 수 있다는 점이 주목받았습니다.
4월에는 SKT에서 과거 악성코드 감염 이후 장기간 침해가 지속되며 유심 정보와 전화번호 등 대규모 가입자 정보 유출이 확인돼 사회적 파장이 컸습니다.
같은 시기 KS한국고용정보는 내부 인사관리 시스템 계정 탈취로 전국 임직원 개인정보가 유출됐고, 알바몬에서는 임시 저장된 이력서 약 2만 건이 외부로 유출되며 채용·HR 플랫폼의 보안 취약성이 드러났습니다.
7월에는 대성학력개발연구소가 해커의 침입을 받아 학습자 개인정보가 유출되며, 교육·연구 기관 역시 주요 공격 대상이 될 수 있음을 보여줬습니다.
8월에는 통신과 금융권에서 동시다발적인 사고가 발생했습니다.
KT는 불법 소형 기지국을 이용한 통신망 침해로 소액결제 피해가 발생했고, 이후 단말기식별번호와 가입자 정보 유출 사실이 확인됐습니다.
같은 달 롯데카드에서는 카드번호와 온라인 결제 정보가 외부로 유출되며 2차 피해 우려가 커졌습니다.
9월에는 건강보험공단에서 장기요양기관 수급자와 종사자의 개인정보가 유출되며 공공기관의 위탁·연계 시스템 관리 문제가 도마 위에 올랐습니다.
이후 11월에는 쿠팡을 비롯한 대형 플랫폼에서 고객 정보 유출 사고가 발생했고, 12월에는 LG유플러스의 AI 기반 고객 응대 서비스에서 상담 정보가 노출되며 AI 서비스 영역까지 개인정보 보호 이슈가 확장됐습니다.
2025년 사이버 공격 방식의 변화
정상 행위로 위장한 공격 증가
계정 탈취
권한 오남용
정상 트래픽 위장
내부 이동(Lateral Movement)
2025년의 사이버 공격은 점점 더 정상 사용자와 구분하기 어려운 방식으로 침투하며, 기존 보안 솔루션만으로는 탐지가 어려운 상황이 늘어났습니다.
클라우드, SaaS, API, 모바일, AI 플랫폼 등 보호해야 할 영역이 넓어지며, 한 지점에서 침투한 공격이 다른 시스템으로 확산되는 사례가 증가했습니다.
이러한 환경 변화로 인해 행위 기반 분석과 전체 흐름 분석의 중요성이 크게 부각되고 있습니다.
여러 사고를 종합해 보면, 피해 규모와 업종은 달라도 공통적인 원인이 존재합니다. 바로 공격의 전조 신호를 놓쳐 침해 사실을 제때 발견하지 못한것인데요.
“공격을 막지 못한 것”보다 “늦게 알아챈 것”이 사고를 키운 핵심 요인이었습니다.
2025년 이후 기업이 준비해야 할 보안 과제
SIEM을 통한 통합 가시성 확보
SIEM은 분산된 시스템에서 발생하는 로그를 통합해 하나의 화면에서 분석할 수 있도록 지원합니다.
개별 이벤트만 보면 정상처럼 보이던 행위도, 여러 로그를 연결하면 이상 흐름으로 조기에 식별할 수 있습니다.
SOAR 기반 자동화된 대응 체계
SOAR는 SIEM이 탐지한 보안 이벤트에 대해 계정 잠금, IP 차단, 티켓 발행 등 반복적인 대응 절차를 자동화합니다.
이를 통해 대응 속도를 높이고, 인적 오류를 줄이며, 보안 인력은 보다 중요한 판단과 의사결정에 집중할 수 있습니다.
블로그 바로가기
솔루션 바로가기