보안의 중심은 이제 ‘기술’이 아니라 '인증'과 '운영'
지난해 IT 보안 이슈의 중심에는 ‘사람’이 있었습니다. 내부 직원뿐만 아니라 퇴직자, 협력사, 외주 인력까지 접근 주체의 범위가 넓어지면서 기업들은 '누가, 어떤 권한으로, 어디까지 접근할 수 있는가?' 에 대한 질문을 던지고 있습니다.
기존에는 외부 해킹을 막는 방어 기술이 보안의 핵심으로 여겨졌지만 최근 반복된 사고들은 인증 수단과 권한 관리, 운영 체계의 허점에서 비롯되는 경우가 많다는 점을 보여주고 있습니다. 즉, 계정·키·토큰과 같은 자격증명 관리가 보안 사고의 출발점이 되고 있다는 인식이 확산되고 있습니다.
쿠팡 개인정보 유출 사건이 보여준 구조적 문제
쿠팡의 대규모 개인정보 유출 사건은 이러한 흐름을 단적으로 보여준 사례입니다. 퇴사자의 인증키가 회수되지 않은 상태에서 고객 데이터베이스 접근이 가능했고 비정상적인 접근 역시 제때 탐지되지 않았습니다. 이 사건은 단일 실수가 아닌 권한 회수·키 수명 관리·탐지 체계 전반에서 문제가 동시에 발생했음을 드러냈습니다. 사고 이후 개인정보보호위원회가 ‘노출’이 아닌 ‘유출’로 표현을 정정하도록 요구한 점도 의미가 큽니다. 보안 사고 자체뿐 아니라 사고 이후 비용과 책임이 경영 리스크로 직결되는 환경이 형성되고 있습니다.
보안 사고는 이제 IT 이슈가 아닌 경영 리스크
보안 사고가 발생할 경우 기업은 과징금과 소송, 규제기관 조사 대응, 재공지 및 고객 대응 비용, 브랜드 신뢰 하락과 고객 이탈까지 복합적인 부담을 떠안게 됩니다. 특히 사고가 클수록 그 비용과 영향은 기하급수적으로 증가합니다.
그럼에도 불구하고 많은 기업에서는 위협 환경 변화에 비해 사전 투자와 내부 통제가 충분히 따라오지 못하고 있다는 지적이 이어지고 있습니다. 특히 중소기업의 경우 정보보호 조직과 정책 보유율이 낮아 협력사 보안 취약점이 대기업으로 전이되는 공급망 리스크 역시 커지고 있습니다.
2026년 핵심 키워드 ① 비밀번호를 넘어, MFA와 패스키로
이러한 배경 속에서 기업들이 다시 주목하는 것이 ‘인증’입니다. 이제는 '누가 로그인했는가'가 아니라, '지금 접속한 주체가 정말 맞는가'로 바뀌고 있습니다. 비밀번호는 유출과 재사용, 피싱에 취약하며 특히 권한이 큰 계정이 탈취될 경우 피해는 단순 접속을 넘어 권한 남용으로 확대될 수 있습니다. 이에 따라 다중인증(MFA)이 보안의 기본 요소로 자리 잡고 있으며 생체인증을 결합한 인증 방식도 빠르게 확산되고 있습니다.
패스워드리스(Passwordless)나 패스키(Passkey)가 주목받는 이유 역시 비밀번호 의존도를 낮추고 기기 기반 인증과 생체인증을 통해 신뢰도를 높이기 위함입니다. 인증은 더 이상 편의 기능이 아니라 권한 통제의 출발점으로 인식되고 있습니다.
2026년 핵심 키워드 ② 제로 트러스트, '계속 검증하는 보안'
다만 강한 인증만으로 사고를 막을 수는 없습니다. 최근 보안의 중심은 ‘한 번 로그인하면 끝’이 아니라 접근 과정 전반에서 지속적으로 검증하는 제로 트러스트 모델로 이동하고 있습니다. 제로 트러스트는 내부와 외부를 구분하지 않고 모든 접근 요청을 기본적으로 검증합니다. 접속 주체, 기기, 권한, 행위를 조건으로 두고 세션이 유지되는 동안에도 이상 징후를 점검하며 필요 시 즉시 차단하는 방식입니다. 결국 2026년의 보안 경쟁력은 단순히 솔루션을 도입했는지가 아니라 신뢰를 얼마나 정교하게 ‘운영’할 수 있는지에 달려 있다고 볼 수 있습니다.