기업 내부에서 실제로 일어난 스마트폰 촬영 정보 유출 사건과 실무 대응 전략
2025년 10월, 경찰은 경기 파주의 LG디스플레이 공장을 압수수색했습니다. 수사관들이 피의자의 휴대전화에서 발견한 것은 수백 장의 사진이었습니다. 회사 내부 공정 정보와 설계 기술이 담긴 화면을 직원이 스마트폰으로 촬영해 저장해둔 것이었습니다. DLP 솔루션은 이 행위를 단 한 번도 감지하지 못했습니다.
3줄 요약
- LG디스플레이, 콜센터 개인정보 유출 등 실제 사건에서 스마트폰 촬영은 탐지 없이 반복되었습니다.
- 비주얼 해킹 실험에서 91%의 시도가 성공했으며, 기업 당 내부자 위협 평균 피해액은 연간 1,950만 달러에 달합니다.
- 물리적 통제, 정책·교육, AI 실시간 탐지를 3층으로 결합해야 실질적인 스마트폰 촬영 방지가 가능합니다.
스마트폰 촬영은 이미 검증된 정보 유출 수단이다
보안 담당자들이 "설마 그런 방식으로?"라고 반응하는 위협일수록 실제로 자주 사용됩니다. 스마트폰으로 모니터 화면을 촬영하는 행위가 바로 그런 위협입니다. 특별한 기술이 필요 없고, 흔적이 남지 않으며, 개인 기기를 사용하기 때문에 회사의 어떤 보안 솔루션도 이를 감지하지 못합니다.
3M과 Ponemon Institute가 글로벌 8개국 기업을 대상으로 진행한 비주얼 해킹 실험에서 시도된 비주얼 해킹의 91%가 성공했습니다. 첫 번째 해킹 시도가 완료되기까지 걸린 시간은 49%의 케이스에서 15분 이내였습니다. 해킹된 민감 정보 중 52%는 직원 컴퓨터 화면에서 가져온 것이었습니다.
이 수치들이 의미하는 것은 단순합니다. 스마트폰을 들고 화면 앞에 서는 것만으로 대부분의 시도가 성공한다는 것, 그리고 그 사실을 보안팀은 알지 못한다는 것입니다.

실제로 일어난 사건들: 케이스 스터디
케이스 1 — LG디스플레이 OLED 기술 유출 (2024~2025)
2024년, 전직 LG디스플레이 직원 3명이 OLED 관련 핵심 기술을 중국 업체에 유출한 혐의로 기소되었습니다. 2025년 10월에는 현직 임직원 2명에 대한 추가 수사가 진행되었고, 경찰이 파주 공장을 압수수색하는 과정에서 피의자 중 한 명의 휴대전화에서 수백 장의 내부 기술 자료 사진이 발견되었습니다. 해당 사진에는 LG디스플레이의 주요 공정 정보와 설계 기술이 담겨 있었습니다.
이 사건에서 주목할 점은 유출 수단입니다. 피의자는 파일 전송, 이메일, USB 저장장치가 아닌 스마트폰 카메라를 이용했습니다. 이 방식으로는 DLP 솔루션이 감지할 수 있는 어떤 디지털 흔적도 남지 않았습니다. 유출이 진행되는 동안 회사 보안 시스템은 아무런 경보도 발생시키지 않았습니다.
같은 시기 삼성디스플레이의 충남 아산 캠퍼스도 유사한 이유로 압수수색을 받았습니다. 반도체·디스플레이 업계에서 스마트폰 촬영을 통한 기술 유출이 개별 사건이 아닌 반복적 패턴으로 나타나고 있다는 것을 보여줍니다.

케이스 2 — 삼성전자 반도체 기술 유출
2025년 12월, 검찰은 삼성전자의 반도체 핵심 기술을 중국으로 유출한 전 임원 등 10명을 기소했습니다. 이 사건에서 기술 유출에 사용된 방법 중 하나는 핵심 공정 정보를 자필로 베껴 적거나 사진으로 촬영해 외부로 반출하는 방식이었습니다. 법원은 이 사건의 피해 규모를 5조 원 이상으로 판단했습니다.
2026년 2월 대법원은 이 사건을 파기환송하며 "영업비밀을 취득하는 행위와 이를 누설하는 행위는 별개의 범죄로 다루어야 한다"는 기준을 제시했습니다. 법원의 판단 자체가 스마트폰 촬영과 같은 물리적 방법으로 영업비밀을 취득하는 행위의 심각성을 법적으로도 인정하고 있다는 의미입니다.
케이스 3 — 콜센터 고객 개인정보 유출 패턴
콜센터 환경에서 스마트폰 촬영을 통한 개인정보 유출은 단일 사건이 아닌 반복적인 패턴으로 나타납니다. 상담사 화면에는 고객의 이름, 연락처, 주민등록번호, 금융 정보가 실시간으로 표시됩니다. 이 화면을 스마트폰으로 촬영하는 행위는 물리적으로 매우 짧은 시간에 이루어지며, 밀집된 좌석 배치 환경에서 관리자가 실시간으로 감지하는 것은 현실적으로 불가능합니다.
개인정보보호위원회가 2025년 발표한 2024년 개인정보 유출 신고 동향 분석에 따르면, 2024년 한 해 동안 총 307건의 개인정보 유출 신고가 접수되었으며 내부 업무 과실이 전체 원인의 30%를 차지했습니다. 화면 촬영 방식은 피해자가 사고 발생 사실 자체를 인지하기 어렵기 때문에 실제 신고 건수보다 발생 건수가 훨씬 많을 것으로 추정됩니다.
케이스 4 — R&D 기밀 유출: 퇴직 전후의 위험 구간
내부자 위협 연구에서 반복적으로 확인되는 패턴은 퇴직 예정 직원이 마지막 몇 주 동안 가장 많은 데이터에 접근하고 유출을 시도한다는 것입니다. 글로벌 제조업체의 사례에서는 퇴직 예정 직원이 핵심 설계 도면과 공정 데이터가 담긴 화면을 수차례에 걸쳐 스마트폰으로 촬영했습니다. 해당 직원은 회사 계정으로의 파일 전송이나 USB 사용을 자제했기 때문에 DLP 시스템은 퇴직 당일까지 아무런 이상도 포착하지 못했습니다.
2025 Ponemon Cost of Insider Risks Global Report에 따르면, 조직 당 내부자 위협으로 인한 연간 평균 피해액은 1,950만 달러입니다. 내부자 위협 사고를 31일 이내에 억제할 경우 피해액이 평균 1,060만 달러인 반면, 91일 이상 지속될 경우 1,870만 달러로 급증합니다. 스마트폰 촬영 방식은 흔 적이 없기 때문에 탐지와 억제에 걸리는 시간이 길어져 피해 규모를 키웁니다.
왜 기존 보안 솔루션으로는 막을 수 없는가

DLP, 엔드포인트 보안, 네트워크 모니터링이 공통적으로 전제하는 것은 정보가 디지털 경로를 통해 이동한다는 점입니다. 파일 복사, 이메일 발송, USB 연결, 클라우드 업로드 — 이 모든 행위는 시스템 로그에 흔적을 남기고, 보안 솔루션은 그 흔적을 감시합니다.
스마트폰 촬영은 이 전제를 근본적으로 우회합니다. 화면의 정보가 카메라 센서를 통해 이미지로 저장되는 과정에서 회사 IT 시스템은 어떤 신호도 수신하지 못합니다. 개인 스마트폰은 회사 엔드포인트 에이전트의 통제 범위 밖에 있습니다. 같은 사무실 Wi-Fi에 연결되어 있더라도, 촬영 행위 자체는 네트워크를 전혀 사용하지 않습니다.
결과적으로 스마트폰으로 모니터를 촬영하는 것은 기존 보안 솔루션의 어떤 로그에도 기록되지 않습니다. LG디스플레이 사건이 이를 직접 증명합니다. 수백 장의 기술 자료 사진이 촬영되는 동안 회사 보안 시스템은 침묵했습니다.