
넷마블은 유출 사실을 확인한 뒤 절차에 따라 공지를 진행하며 피해 확산 방지를 위한 대응을 실시했다. 사실을 인지한 직후 611만 명 규모의 유출 사실을 발표한 데 이어, 내부 조사 중 8000여 건의 추가 유출을 확인하자 즉시 이를 알렸다. 회사는 전체 공지는 물론 개별 통지 절차를 병행하며 유출 항목과 확인 방법을 홈페이지를 통해 안내했다.

반면 쿠팡은 초기 대응 과정에서 잇따른 잡음을 냈다. 최초 신고 당시 4500건으로 보고됐던 유출 규모가 최종 3370만 건으로 정정되면서 '축소 보고' 의혹이 일었다. 특히 박대준 대표가 국회 현안 질의에서 유출을 '노출'로 표현해 질타를 받았고, 민감 정보인 공동현관 비밀번호 유출 사실이 뒤늦게 드러나 빈축을 샀다.

이러한 환경에서 국제표준인 ISO 27001과 국내 정보보호 관리체계인 ISMS는 침해사고의 예방과 보호만큼이나 '발생 직후 대응'을 핵심 지표로 꼽는다. 사고 발생을 '제로(0)'로 만드는 것이 불가능하다면, 탐지·보고·통지·확산 방지로 이어지는 '골든타임'을 얼마나 신속하게 확보하느냐가 관건이다. 예방조치 만큼이나 사후관리에도 비중을 두는 것이다. 이런 기준을 적용하면 넷마블은 초기 공지, 추가 유출 즉시 안내, 배너 유지 등을 통해 절차적 대응을 비교적 신속하게 진행했다.
이 기준을 적용할 때 두 회사의 희비는 엇갈린다. 넷마블은 추가 유출 즉시 안내하고 배너를 유지하며 '골든타임' 내에 피해자 알 권리를 충족시켰다. 반면 쿠팡은 초기 유출 규모 산정 실패와 소극적인 통지 방식으로 대응의 적기를 놓쳤다는 평가를 피하기 어려워 보인다. 두 회사의 상반된 대응은 침해사고와 정보보호에 대한 위협이 지속적으로 높아지는 시점에서, 정보보호와 사후대응 체계를 재점검할 필요성을 보여준다.
서삼광 기자 (seosk@dailygame.co.kr)



