국민의 정보가 다크웹에 떠돈다
해킹에 뚫린 정부, 유출 피해는 현실로

안전지대라고 믿었던 정부기관과 대형 플랫폼 기업들조차 해커들의 먹잇감이 되며, 국민들은 정보보호망에 대한 신뢰를 잃고 있다.
올해 1월부터 4월까지 단 4개월 만에 해커들이 다크웹에서 국내 기관을 대상으로 한 랜섬웨어 공격을 주장한 사례는 무려 9건에 달했다.
정보가 탈취되었다는 주장은 점점 현실화되고 있으며, 피해 범위는 정부부처에서 민간 플랫폼까지 전방위로 확산되고 있다.
악명 높은 해커들, 정부기관도 예외 없었다

1월, 국제적으로 악명을 떨치던 해커 그룹 ‘인텔브로커’는 환경부의 국가미세먼지정보센터 소스코드를 탈취해 다크웹에서 판매한다고 주장했다.
이는 작년 말 대규모 디도스 공격으로 국방부와 합참, 국민의힘 홈페이지가 마비된 사건과도 연결되며, 환경부 역시 공격 대상이었음이 드러났다.
3월에는 ‘바북-비요르카’라는 또 다른 해커 집단이 국방부, 커리어넷, 재난안전통신망까지 공격했다고 밝혔지만, 구체적인 내용은 확인되지 않았다.
4월엔 해킹 그룹 ‘탈레스’가 콜센터 용역업체인 KS한국고용정보를 해킹해 임직원의 이름, 생년월일 등 인사정보를 유출했고, 결국 개인정보보호위원회가 조사에 착수했다.
민간 기업도 무너지나… 인터넷에 내 정보가?

공포는 민간 영역에서도 번졌다. ‘닉_디젤(nick_diesel)’이라는 이름의 해커 집단은 네이버 스마트스토어에서 판매자 73만 명의 정보를 빼냈다고 주장했다.
실제로 다크웹에는 해당 정보가 유통되고 있는 정황이 포착됐지만, 네이버 측은 “이 정보는 법령에 따라 웹페이지에 공개된 사업자 정보일 뿐이며, 시스템 침해는 없었다”고 강조했다.
또한 “판매자 정보 확인 시 자동입력 방지 기능을 추가하고, URL에 무작위 문자열을 삽입하는 방식으로 추가 보호조치를 시행하고 있다”고 설명했다.
다크웹에 올라온 네이버 스마트스토어 판매자 정보는 수집자가 직접 하나하나 모았거나, 웹사이트 정보를 자동으로 추출하는 ‘크롤링’ 방식으로 확보했을 가능성이 있다.
네이버는 현재까지 확인된 피해 사례는 없지만, 개인정보보호위원회와 한국인터넷진흥원(KISA) 등과 긴밀히 협력해 추가 피해가 발생하지 않도록 조치하겠다”고 전했다.
개인정보 유출, 단순한 불편이 아닌 ‘파괴적 결과’

문제는 해킹 그 자체보다 그 이후로, 탈취된 개인정보는 신분 도용, 보이스피싱, 금융사기 등 2차 범죄로 연결된다. 이름, 연락처만 있어도 사기 메시지를 보내거나 가짜 계좌를 개설해 대출 사기를 벌일 수 있다.
심지어 피해자가 개인정보 유출로 인해 수억 원의 빚을 떠안고 극단적인 선택을 한 사례도 있다. 정신적 고통은 물론이고, 온라인 거래 제한, 신용도 하락 등 장기적 피해로 이어진다.
가장 무서운 점은 유출된 정보는 되돌릴 수 없다는 것으로, 다크웹에 흘러든 정보는 복제와 거래를 거듭하며 끝없이 확산된다. 한 번 유출된 정보는 사실상 영구적으로 회수할 수 없다.
해킹 대응은 강화됐지만, 불안은 ‘현재진행형’

보안업계에 따르면 올해 1분기 전 세계 랜섬웨어 피해 건수는 2천575건으로, 지난해 같은 기간보다 122% 급증했다.
특히 병원과 학교처럼 중요한 인프라를 겨냥한 공격이 늘고 있으며, 교육 부문 피해는 160% 넘게 증가했다.
정부와 기업이 보안 강화에 나섰지만, 그 속도는 해커들의 기술을 따라잡지 못하고 있다. 피해자 입장에서는 사후 조치만으로는 충분한 보호를 받기 어렵다.
전문가들은 단순한 대응책을 넘어, 실질적인 보상 체계와 사전 차단 시스템 마련이 시급하다고 지적한다.
무엇보다 중요한 것은 피해자들이 어떻게 정보가 유출되었는지 알 수 있어야 하며, 이를 투명하게 공개하는 것도 신뢰 회복의 첫걸음이라고 강조했다.