본문으로 건너뛰기

스마트폰 촬영으로 인한 정보 유출, 실제 사례와 대응 방법

|
약 14분
모니터독(MonitorDog) 팀
AI 기반 시각적 해킹 차단 솔루션

DLP(Data Loss Prevention) 솔루션을 도입하고, USB를 차단하고, 이메일 첨부 파일을 감시해도 막을 수 없는 정보 유출 경로가 있습니다. 직원의 손에 들린 스마트폰으로 모니터를 촬영하는 행위 — 이른바 비주얼 해킹(Visual Hacking)입니다. 디지털 경로를 우회하는 이 방식은 흔적을 남기지 않고, 피해 사실조차 인지하기 어렵습니다.

3줄 요약

  • 스마트폰 촬영은 DLP 로그와 네트워크 기록에 전혀 남지 않아 기존 보안 체계로는 탐지할 수 없습니다.
  • 실제 기업 보안 사고 사례에서 스마트폰 촬영은 내부자 위협의 주요 수단 중 하나로 꼽힙니다.
  • 스마트폰 촬영 방지를 위해서는 물리적 접근 통제, 정책 수립, 그리고 AI 기반 실시간 탐지 기술을 함께 고려해야 합니다.

왜 스마트폰 촬영은 보안팀이 모르는 사이에 일어나는가

기업 보안 담당자가 가장 두려워하는 시나리오 중 하나는 조용히, 기록도 없이 정보가 빠져나가는 상황입니다. 스마트폰으로 모니터를 촬영하는 행위는 바로 그런 특성을 갖고 있습니다.

일반적인 정보 유출 시도 — 파일 복사, 이메일 발송, USB 연결 — 는 시스템 로그에 흔적을 남깁니다. DLP 솔루션은 이 경로를 감시하고, 이상 징후가 포착되면 경보를 발령합니다. 그러나 직원이 자신의 스마트폰을 꺼내 화면을 한 번 촬영하는 행위는 어떤 소프트웨어의 탐지 범위에도 포함되지 않습니다. 네트워크 트래픽이 발생하지 않고, 파일 시스템에 접근이 없으며, 회사 기기에는 아무런 변화가 없습니다.

이 단순한 사실 — 스마트폰 촬영은 디지털 경로를 사용하지 않는다 — 이 기존 보안 체계의 구조적 공백을 만들어냅니다.

스마트폰 촬영 방지: 기존 DLP 대응 범위와 한계


실제로 어떤 사건들이 있었나

비주얼 해킹이 단순한 이론적 위협에 그치지 않는다는 것은 국내외 다양한 사례를 통해 확인됩니다.

금융권 내부자 사건

국내 금융기관에서 발생한 내부자 정보 유출 사건 중 상당수는 스마트폰 촬영과 관련되어 있습니다. 고객의 계좌 정보, 투자 포트폴리오, 대출 심사 데이터 등이 담긴 화면을 직원이 개인 스마트폰으로 촬영해 외부로 전달한 방식입니다. 디지털 전송 기록이 없으므로 사건이 인지되기까지 수개월이 걸리는 경우도 있습니다.

금융감독원이 발간한 금융회사 정보보호 실태조사(2023)에 따르면, 내부자 위협이 외부 해킹보다 실질적인 정보 유출 비율이 높은 것으로 나타났으며, 물리적 매체를 통한 유출이 여전히 주요 경로 중 하나입니다.

연구개발(R&D) 기밀 유출

글로벌 제조업체에서 발생한 기술 유출 사례 중에는, 퇴직 예정 직원이 자신의 마지막 몇 주 동안 핵심 기술 문서가 담긴 화면을 스마트폰으로 촬영해 경쟁사에 제공한 경우가 보고되었습니다. 해당 직원은 회사 계정으로 파일을 전송하거나 복사하지 않았기 때문에 DLP 시스템은 이상 행동을 감지하지 못했습니다.

Ponemon Institute의 2024년 보고서에 따르면, 내부자 위협으로 인한 사고 비용은 건당 평균 1,600만 달러 이상이며, 탐지까지 걸리는 시간은 평균 85일입니다.

콜센터 개인정보 유출

고객 개인정보를 대량으로 취급하는 콜센터 환경에서도 스마트폰 촬영을 통한 유출은 반복적으로 발생합니다. 상담 화면에는 고객의 이름, 주민등록번호, 주소, 연락처 등이 실시간으로 표시됩니다. 관리 감독이 느슨한 시간대, 또는 퇴직 직전의 직원이 이 정보를 스마트폰으로 촬영해 유출하는 패턴은 여러 사건에서 반복적으로 확인됩니다.

개인정보보호위원회는 2023년 국내 기업들의 개인정보 유출 신고 건수가 전년 대비 증가했다고 발표했으며, 내부자에 의한 유출이 그 상당 부분을 차지했습니다.

스마트폰 촬영 정보 유출이 위험한 이유


기존 보안 솔루션이 스마트폰 촬영을 막지 못하는 이유

DLP, 엔드포인트 보안, 이메일 게이트웨이, 네트워크 모니터링 — 이 모든 솔루션이 공통적으로 전제하는 것은 정보가 디지털 경로를 통해 이동한다는 점입니다. 파일이 복사되거나, 데이터가 네트워크를 통해 전송되거나, 외부 기기가 연결될 때 작동합니다.

스마트폰 촬영은 이 전제를 완전히 우회합니다.

화면의 정보가 스마트폰 카메라 센서를 통해 사진으로 저장되는 과정에서 회사 시스템은 어떤 신호도 받지 못합니다. 직원이 자신의 개인 스마트폰을 사용하는 경우, 해당 기기는 회사 엔드포인트 에이전트의 통제 범위 밖에 있습니다. 심지어 같은 Wi-Fi에 연결되어 있더라도, 촬영 행위 자체는 네트워크를 전혀 사용하지 않습니다.

결과적으로, 스마트폰으로 모니터를 촬영하는 것은 기존 어떤 보안 솔루션의 로그에도 기록되지 않습니다. 이것이 스마트폰 촬영이 내부자 위협의 수단으로 선택되는 이유이기도 합니다.


스마트폰 촬영 방지를 위한 실질적 대응 방법

스마트폰 촬영 방지는 단일 기술이나 정책만으로 완결되지 않습니다. 물리적 환경 통제, 정책과 교육, 기술적 탐지를 함께 운영해야 효과가 있습니다.

물리적 접근 통제

가장 기본적인 방법은 스마트폰 자체를 통제 구역 안으로 반입하지 못하도록 하는 것입니다. 금융기관이나 공공기관의 보안 구역에서는 스마트폰 보관함을 운영하거나, 카메라 기능이 제한된 기기만 휴대하도록 규정을 두는 경우가 있습니다. 그러나 이 방식은 운영 부담이 크고, 원격근무나 일반 사무 환경에서는 현실적으로 적용하기 어렵습니다.

정책 수립과 교육

기업은 스마트폰 촬영 금지 및 화면 보안 관련 내부 정책을 문서화하고, 이를 직원 교육에 포함시켜야 합니다. 정보 유출 사고가 발생했을 때 법적 책임 소재를 명확히 하고, 직원이 해당 정책의 존재를 인지하도록 하는 것이 중요합니다. 정책 없이 사고가 발생하면 기업이 관리 의무를 다하지 않았다고 판단될 수 있습니다.

AI 기반 실시간 탐지

기술적 측면에서 최근 주목받는 접근은 PC 웹캠을 활용한 AI 실시간 탐지 방식입니다. 직원의 업무 환경에서 스마트폰을 화면 방향으로 들어 올리는 동작을 AI가 인식하고, 해당 시점에 화면을 차단하거나 관리자에게 알림을 전송하는 방식입니다.

MonitorDog은 이 방식으로 스마트폰 촬영 방지 기능을 구현합니다. 직원 PC의 웹캠으로 주변 환경을 실시간으로 분석하여, 스마트폰이 화면을 향해 들어 올려지는 동작이 탐지되면 즉시 화면을 블랭킹 처리하고 관리자 대시보드에 이벤트 기록을 남깁니다. 기존 DLP가 커버하지 못하는 물리적 촬영 경로를 소프트웨어 레이어에서 보완하는 방식입니다.

물리적 장치 도입이나 복잡한 인프라 변경 없이 에이전트 설치만으로 적용할 수 있다는 점에서, 조직의 규모나 근무 형태와 무관하게 도입을 검토할 수 있습니다.


화면 보안을 보안 체계의 독립된 영역으로 다루어야 하는 이유

보안팀이 자주 빠지는 함정 중 하나는 DLP가 모든 정보 유출 경로를 커버한다고 가정하는 것입니다. 실제로 DLP는 디지털 경로를 통한 유출에 강력하지만, 물리적 경로에는 구조적으로 맹점이 있습니다.

스마트폰 촬영은 그 맹점의 가장 현실적인 형태입니다. 탐지가 어렵고, 흔적이 없으며, 개인 기기를 사용하기 때문에 통제 범위 밖에 있습니다. 그리고 특별한 기술 없이도 누구나 시도할 수 있습니다.

화면 보안과 모니터 촬영 차단을 DLP의 부속 기능으로 보지 않고 독립된 보안 영역으로 다루는 것 — 이것이 현재 보안 체계에서 누락된 마지막 퍼즐 조각일 수 있습니다.


MonitorDog의 스마트폰 촬영 탐지 기능이 실제 환경에서 어떻게 작동하는지 확인하고 싶다면, 무료 데모를 통해 직접 체험해 보시기 바랍니다.

데모 신청하기


참고 자료

  • 금융감독원, "금융회사 정보보호 실태조사" (2023)
  • 개인정보보호위원회, "개인정보 유출 신고 현황" (2023)
  • Ponemon Institute & DTEX Systems, "2024 Cost of Insider Risks Global Report" (2024)
  • 3M & Visual Privacy Advisory Council, "Global Visual Hacking Experiment" (2016)