2025년 6월 9일 새벽, 예스24가 랜섬웨어 공격을 받아 모든 온라인 서비스가 48시간 동안 중단됐습니다. 이번 사태는 개인정보 유출과 문화 공연 예매 중단 등 광범위한 피해를 초래했으며, 신속한 대응과 보안 강화가 필수적입니다. 랜섬웨어 공격 경위와 피해 내용, 사용자와 기업이 꼭 알아야 할 실질적 대응법을 구체적으로 살펴보겠습니다.
예스24는 2025년 6월 9일 랜섬웨어 공격으로 2일간 전 서비스가 중단되었고, 이름·주소·전화번호 등 주요 개인정보가 유출됐습니다. 복구 지연과 정보 공개 미흡으로 사용자 불안이 커졌으며, 문화 공연 예매 시스템도 마비됐습니다. 사용자는 비밀번호 변경과 2단계 인증, 기업은 백업 점검과 당국 협력이 필수입니다.
예스24 해킹 경위와 피해 현황
랜섬웨어 공격 발생 시점과 피해 범위
2025년 6월 9일 오전 4시경, 예스24 내부 시스템에 랜섬웨어가 침투해 도서 검색부터 주문, 전자책 다운로드, 공연 및 티켓 예매, 커뮤니티 서비스까지 전면 마비됐습니다. 이로 인해 고객 약 1,200만 명이 48시간 동안 서비스 이용이 불가능했습니다.
피해 서비스 구체 내용과 복구 과정
웹사이트와 모바일 앱 모두 영향을 받았으며, 특히 공연 예매 시스템은 'Bare', 'Gutenberg', 'Bridges of Madison County' 등 인기 뮤지컬 티켓 발권이 전면 중단됐습니다. 복구는 6월 11일 오후 4시경 완료됐으나, 공식 발표는 공격 36시간 후에야 이루어져 사용자 불안이 증폭됐습니다.
공식 발표와 보안 대응 논란
초기에는 ‘시스템 장애’로 공지했으나, 36시간 만에 랜섬웨어 공격임을 인정했습니다. 복구 지연 이유와 피해 상세 설명이 부족해 고객 신뢰 하락과 언론 비판이 있었고, 한국인터넷진흥원(KISA) 기술 지원 요청도 내부 이견으로 늦어졌다는 후문입니다.
개인정보 유출과 문화 공연 업계 피해
유출된 개인정보 항목과 안전 여부
유출된 정보는 이름, 주소, 전화번호, 이메일, 은행 계좌 정보, 일부 사회보장번호, 거래 내역 등 민감 정보가 포함됐습니다. 다만, 비밀번호와 개인 지갑 키 및 실제 금융자산은 유출되지 않은 것으로 확인됐습니다. 현재 개인정보보호위원회와 경찰이 정확한 유출 경위를 조사 중입니다.
문화 공연 업계의 타격과 예매 중단
뮤지컬 및 콘서트 티켓 예매가 전면 중단됨에 따라 공연주최 측은 대체 예매 일정과 환불 절차를 긴급 마련했습니다. 특히, K팝 그룹 Enhypen 팬사인회 응모 시스템도 멈춰 팬들의 불만이 커졌으며, 공연 관련 경제적 손실은 약 15억 원으로 추산됩니다.
보상 방안과 앞으로의 대책
예스24는 피해 고객에 대한 보상 계획을 복구 완료 후 별도 공지할 예정이며, 향후 재발 방지를 위해 백업 시스템 강화, 외부 보안 전문기관과의 협력 체계 구축을 약속했습니다.
사용자와 기업이 반드시 알아야 할 대응법
사용자에게 권장되는 보안 조치
첫째, 예스24 및 타 사이트에서 사용한 비밀번호와 2단계 인증(OTP)을 즉시 변경해야 합니다. 둘째, 공격 이후 의심스러운 이메일이나 문자메시지 클릭을 삼가고, 금융 거래 내역과 티켓 예매 기록은 스크린샷으로 보관해 피해 발생 시 증빙 자료로 활용하는 것이 좋습니다.
기업 차원 보안 강화 핵심 전략
예스24와 같은 기업은 KISA와 경찰 등 관계기관과 즉시 협력하여 사고 대응을 신속히 진행해야 합니다. 정기적인 백업 시스템 점검과 클라우드 기반 이중화 구축, 외부 보안 전문가 자문 활용 등이 필수입니다. 또한, 피해 고객에 대한 신속한 공지와 보상 정책 마련으로 신뢰 회복에 주력해야 합니다.
해킹 사고 대응 체계 개선 필요성
내부 인력만으로 보안 사고를 처리하는 한계를 극복하고, 전문기관과의 협업을 강화해야 합니다. 사고 초기 ‘장애’ 공지에서 ‘해킹’ 사실 공개까지의 시간 단축과 투명한 정보 공개가 사용자 신뢰에 결정적입니다.
유형 | 유출 여부 | 구체 내용 | 안전 여부 |
---|---|---|---|
개인정보 | 유출 | 이름, 주소, 전화번호, 이메일, 은행계좌, 거래내역, 사회보장번호 일부 | 취약 |
비밀번호 | 유출 안 됨 | 암호화되어 보관, 탈취 사례 없음 | 안전 |
전자지갑 키 및 자산 | 유출 안 됨 | 개인 지갑 키 및 실제 자산은 보호됨 | 안전 |
랜섬웨어 경험 사례와 보안 솔루션 추천
국내외 랜섬웨어 피해 비교
2023년 국내 랜섬웨어 공격 중 평균 피해 복구 기간은 약 72시간이었으나, 예스24 사례는 48시간으로 상대적으로 빠른 편입니다. 그러나 초기 정보 공개가 늦어 사용자 불안이 커진 점은 공통된 문제입니다. 해외 사례를 보면, 미국 대형 유통업체 ‘KMart’는 2024년 공격 후 24시간 내 즉각 공지로 브랜드 신뢰를 유지했습니다.
랜섬웨어 예방 솔루션 효과 분석
최근 트렌드로는 AI 기반 보안 솔루션 도입이 증가하고 있습니다. 예를 들어, ‘CrowdStrike’의 랜섬웨어 차단률은 98% 이상이며, 자동 백업 복구 기능을 통해 평균 복구 시간을 60% 단축하는 효과가 입증됐습니다. 국내 기업도 이와 유사한 AI 보안 도구 도입이 시급한 상황입니다.
비용 대비 효과적 대응 전략
중소기업에서 랜섬웨어 대비 보안 예산은 매출의 3~5% 수준이 권장되며, 전문 보안 인력 고용과 외부 컨설팅 활용이 필수입니다. 예스24의 이번 사건을 계기로, 국내 전자상거래 업체 평균 보안 투자액이 2025년 상반기에 전년 대비 22% 증가한 것으로 나타났습니다.
랜섬웨어 피해 시 즉시 비밀번호 변경과 2단계 인증 활성화, 금융 거래 내역 보관이 가장 중요합니다. 기업은 외부 전문기관과의 협업으로 신속 대응 체계를 마련하고, 정기 백업과 AI 보안 솔루션 도입으로 피해 최소화를 실천해야 합니다.
솔루션 | 차단률 | 복구 시간 단축률 | 주요 기능 | 적용 사례 |
---|---|---|---|---|
CrowdStrike | 98% | 60% | AI 랜섬웨어 탐지, 자동 백업 | 미국 대형 유통업체 |
SentinelOne | 95% | 55% | 행위 기반 탐지, 실시간 복구 | 국내 금융사 일부 |
국내 KISA 권장 솔루션 | 90% 이상 | 50% 이상 | 통합 위협 대응, 클라우드 백업 | 공공기관 및 대기업 |
자주 묻는 질문 (FAQ)
- 예스24 랜섬웨어 공격 시점은 언제인가요?
- 2025년 6월 9일 오전 4시경에 랜섬웨어가 침투해 전면 서비스가 중단되었습니다.
- 유출된 개인정보는 어떤 항목들이 포함되나요?
- 이름, 주소, 전화번호, 이메일, 은행 계좌 정보, 일부 사회보장번호와 거래 내역이 포함됐습니다.
- 비밀번호나 금융자산은 안전한가요?
- 비밀번호는 유출되지 않았으며, 개인 지갑 키와 금융자산도 안전하다고 예스24 측에서 밝혔습니다.
- 사용자가 취해야 할 구체적인 대응 방법은 무엇인가요?
- 즉시 비밀번호와 2단계 인증(OTP)을 변경하고, 의심스러운 이메일·문자 메시지를 조심해야 합니다. 금융 및 예매 내역은 증빙용으로 보관하세요.
- 예스24는 이번 사건에 대해 어떤 보상 계획을 가지고 있나요?
- 복구 완료 후 피해 고객을 위한 보상 방안을 별도로 공지할 예정이며, 구체적인 내용은 아직 확정되지 않았습니다.
◀ 댓글 ▶