해킹 시도와 개인 정보 유출로 계정 보안에 대한 불안감이 커지고 있습니다.
안전한 디지털 생활을 위해, 강력한 보안 시스템 구축은 선택이 아닌 필수입니다.
이 글에서는 2FA 설정 방법과 방화벽 구축 노하우를 통해 계정 보안을 강화하는 실질적인 팁을 제공합니다.
<>
강력한 비밀번호, 기본 중의 기본
비밀번호 설정, 누구나 중요하다고 말하지만 여전히 간과하기 쉬운 부분입니다. 하지만 최소 12자 이상, 대문자, 소문자, 숫자, 특수문자를 조합하여 예측하기 어려운 비밀번호를 설정하는 것만으로도 상당 부분의 공격을 막을 수 있습니다. 특히 생일, 전화번호 등 개인 정보는 절대 비밀번호에 포함하지 않도록 주의해야 합니다.

저는 주로 1Password나 LastPass와 같은 비밀번호 관리 도구를 사용합니다. 이런 도구를 활용하면 안전하고 복잡한 비밀번호를 쉽게 생성하고 관리할 수 있을 뿐만 아니라, 여러 사이트에서 동일한 비밀번호를 사용하는 위험을 줄일 수 있습니다.
2단계 인증(2FA), 선택이 아닌 필수
2FA, 왜 활성화해야 할까요?
2단계 인증(2FA)은 비밀번호 외에 추가적인 인증 단계를 거쳐 계정 보안을 강화하는 방법입니다. Microsoft의 연구 결과에 따르면 2단계 인증은 자동화된 사이버 공격의 99.9%를 막아줍니다. 비밀번호가 유출되더라도 2단계 인증이 활성화되어 있다면, 공격자는 추가적인 인증 단계를 통과해야 하므로 계정 탈취가 훨씬 어려워집니다.
저는 가장 먼저 Google 계정에 2FA를 설정했습니다. Google OTP 앱을 사용하여 QR 코드를 스캔하고, 생성된 인증 코드를 입력하는 방식으로 간단하게 설정할 수 있었습니다. 이후 Dropbox, Github 등 중요한 계정에도 2FA를 모두 활성화했습니다.
SMS 2FA vs OTP 앱 2FA, 어떤 것을 선택해야 할까요?
2단계 인증 방식에는 SMS를 이용하는 방법과 OTP 앱을 이용하는 방법이 있습니다. 각각 장단점이 명확하기 때문에, 자신의 상황에 맞는 방식을 선택하는 것이 중요합니다. 다음은 두 가지 방식을 비교한 표입니다.

| 구분 | SMS 2FA | OTP 앱 2FA |
|---|---|---|
| 비용 | 무료 (SMS 수신 비용 발생 가능) | 무료 |
| 시간 | 즉시 (SMS 수신) | 초기 설정 시간 필요 |
| 편의성 | 높음 (별도 앱 설치 불필요) | 낮음 (별도 앱 설치 필요) |
| 보안성 | 낮음 (SMS 탈취 위험) | 높음 (SMS 탈취 위험 감소) |
저는 보안성을 가장 중요하게 생각하기 때문에 OTP 앱 2FA를 선호합니다. 하지만 편의성을 중시한다면 SMS 2FA도 나쁘지 않은 선택입니다. 중요한 것은 어떤 방식으로든 2FA를 활성화하여 계정 보안을 강화하는 것입니다.
방화벽, 디지털 성벽을 쌓아라
Windows 방화벽 설정
Windows 방화벽은 기본적으로 활성화되어 있지만, 제대로 설정되어 있는지 확인하는 것이 중요합니다. 저는 다음과 같은 단계를 통해 Windows 방화벽을 설정했습니다.
- 제어판 → 시스템 및 보안 → Windows Defender 방화벽으로 이동합니다.
- ‘Windows Defender 방화벽을 통해 앱 또는 기능 허용’을 클릭합니다.
- 허용된 앱 목록을 확인하고, 필요한 앱만 허용하도록 설정합니다. 불필요한 앱은 제거하여 공격 표면을 줄입니다.
- ‘고급 설정’을 클릭하여 고급 보안 Windows Defender 방화벽 창을 엽니다.
- 인바운드 규칙 및 아웃바운드 규칙을 확인하고, 불필요한 규칙은 삭제하거나 비활성화합니다.
Linux 방화벽 설정 (ufw 활용)
Linux 환경에서는 ufw(Uncomplicated Firewall)를 사용하여 방화벽을 설정하는 것이 편리합니다. ufw는 iptables를 기반으로 작동하며, 간단한 명령어를 통해 방화벽 규칙을 설정할 수 있습니다. 저는 다음과 같은 명령어를 사용하여 ufw를 설정했습니다.

sudo ufw enable: ufw 활성화sudo ufw default deny incoming: 기본적으로 모든 인바운드 연결 차단sudo ufw default allow outgoing: 기본적으로 모든 아웃바운드 연결 허용sudo ufw allow 22/tcp: SSH 접속 허용 (포트 번호는 필요에 따라 변경)sudo ufw allow 80/tcp: HTTP 접속 허용sudo ufw allow 443/tcp: HTTPS 접속 허용sudo ufw status: ufw 상태 확인
포트 변경과 차단 전략을 통해 보안을 더욱 강화할 수 있습니다. 기본 포트(예: SSH 포트 22)를 다른 번호로 변경하고, 특정 IP 주소 또는 IP 대역에서만 접속을 허용하도록 설정하면 불필요한 접근 시도를 줄일 수 있습니다.
<>
보안, 끊임없이 진화해야 합니다
소프트웨어 최신 업데이트
운영체제, 소프트웨어, 백신 프로그램 등을 최신 버전으로 업데이트하는 것은 기본적인 보안 수칙입니다. 소프트웨어 업데이트에는 보안 취약점을 해결하는 패치가 포함되어 있기 때문에, 최신 버전을 유지하는 것만으로도 상당 부분의 공격을 예방할 수 있습니다. 저는 Windows 자동 업데이트 및 Linux 패키지 자동 업데이트를 활성화하여 항상 최신 버전을 유지하고 있습니다.
의심스러운 접근 기록 점검
계정 활동 기록을 주기적으로 확인하여 의심스러운 활동이 있는지 점검하는 것도 중요합니다. Google, Dropbox, Github 등 대부분의 서비스는 계정 활동 기록을 제공하며, 이를 통해 로그인 위치, 접속 시간, 사용된 기기 등을 확인할 수 있습니다. 만약 본인이 하지 않은 활동을 발견했다면 즉시 비밀번호를 변경하고, 2단계 인증을 활성화하는 등 계정 보안을 강화해야 합니다.
특히, 개인정보의 안전성 확보조치 기준이 2025년 10월 31일에 개정되면서, 일정 횟수 이상 인증 실패 시 접근 제한 기능 구현, 개인정보처리시스템에 대한 외부 접속 시 안전한 인증 수단 적용이 의무화되었습니다. 이러한 최신 규정을 준수하는 것도 중요합니다.
피싱 주의
출처가 불분명한 이메일이나 링크는 클릭하지 않도록 주의해야 합니다. 피싱 공격은 공격자가 유명한 웹사이트나 서비스를 사칭하여 개인 정보를 탈취하는 수법입니다. 특히 Hotbit.pro와 같이 비밀번호나 인증 코드를 요구하지 않는다고 명시된 경우에는 더욱 주의해야 합니다.
AI 공격과 패스키, 보안 트렌드를 따라잡아라
2026년에는 AI 모델과 학습 데이터를 노리는 AI 공급망 공격이 본격화될 것으로 예상됩니다. 삼성SDS의 보고서에 따르면, 2025년 기업에 영향을 끼친 사이버 보안 위협 중 데이터 유출(68.7%), 랜섬웨어(63.6%)에 이어 AI 기반 보안 위협이 51.2%를 차지했습니다. 2026년에는 AI 기반 보안 위협이 81.2%로 가장 큰 비중을 차지할 것이라는 전망도 있습니다. AI 기반 공격에 대한 대비가 더욱 중요해지고 있습니다.
또한, 2026년부터 주요 서비스들이 패스키를 기본 로그인 방식으로 지원할 계획을 발표하면서 비밀번호 없는 로그인 시대가 올 것으로 예상됩니다. 패스키는 기기 자체를 인증하기 때문에 다른 사람이 비밀번호를 알아도 로그인할 수 없습니다. 패스키는 FIDO 얼라이언스에서 개발한 기술로, 생체 인증(지문, 얼굴 인식) 또는 PIN을 사용하여 로그인하는 방식입니다. 패스키는 기존 비밀번호 방식보다 훨씬 안전하고 편리하기 때문에, 앞으로 널리 사용될 것으로 예상됩니다.
보안 강화, 지금 바로 시작하세요
최근 랜섬웨어 공격으로 인한 제조 기업의 손실 규모가 2025년 1~3분기에만 180억 달러 이상으로 추정된다는 보고가 있습니다. 이는 작업 중단으로 인한 직접적인 인건비 손실만 반영한 금액이며, 공급망 차질, 매출 감소, 평판 훼손 등 전체적인 운영 및 재무 영향은 훨씬 클 수 있습니다. 더 이상 보안을 미루는 것은 큰 손실로 이어질 수 있습니다.
계정 보안은 한 번 설정으로 끝나는 것이 아니라, 지속적으로 관리하고 업데이트해야 하는 과정입니다. 2FA 활성화, 방화벽 설정, 소프트웨어 업데이트, 의심스러운 접근 기록 점검 등 기본적인 보안 수칙을 꾸준히 실천하고, 최신 보안 트렌드를 주시하면서 끊임없이 보안을 강화해야 합니다. 지금 바로 여러분의 계정 보안을 점검하고, 안전한 디지털 환경을 만들어나가세요.
<>