티스토리 뷰

파일 하나를 공유하는 건 통제가 비교적 쉽습니다. 그런데 폴더를 공유하는 순간부터 보안은 ‘운영’ 문제가 됩니다. 폴더는 시간이 지나면서 내용이 계속 바뀌고(새 파일 추가, 버전 교체), 권한이 자동으로 확장되며(폴더 권한=하위 파일 권한), 공유 대상이 늘어나고(프로젝트 인원 변화), 정리 타이밍을 놓치기 쉽기 때문입니다. 그래서 링크 공유 사고의 상당수는 “파일 공유”보다 “폴더 통째 공유 + 과한 권한(편집) + 만료 없음”에서 터집니다. 유출이 해킹이라기보다, 폴더 운영 실수로 발생하는 경우가 많다는 뜻이죠.
이 글은 2026년 실전 관점에서 폴더 권한 사고가 나는 대표 패턴을 정리하고, 실수 확률을 줄이는 폴더 운영 기본값(권한 최소화·폴더 구조 분리·만료/회수 루틴)을 제시합니다. 핵심은 ①폴더 공유는 “공유 전용 폴더”로만, ②편집 권한은 기간을 짧게, ③외부 공유는 기본적으로 보기 전용 + 만료, ④프로젝트 종료 시 링크/권한 회수를 체크리스트로 고정하는 것입니다.
서론
폴더 공유가 위험해지는 이유는 단 하나입니다. 공유 범위가 시간이 지나며 커지기 때문입니다. 처음에는 ‘회의 자료’만 넣어두려 했는데, 급해서 계약서도 넣고, 나중엔 고객 리스트도 들어오고, 담당자가 바뀌면서 새로운 사람이 편집권한을 갖게 됩니다. 그런데 공유 대상은 그대로고, 링크는 살아 있고, 만료는 없고… 이렇게 되면 폴더는 작은 “공개 저장소”가 됩니다. 즉, 폴더 공유는 시작보다 끝(정리)이 더 중요합니다.
또 하나의 함정은 권한입니다. 파일 공유에서 실수는 “누구나 보기” 정도로 끝날 때가 많지만, 폴더 공유에서 실수는 “하위 파일 전체 편집 가능”으로 번지기 쉽습니다. 그러면 삭제/변조/추가 업로드까지 가능해져 사고 범위가 확 커집니다. 본론에서는 ‘실수 패턴’부터 잡고, 바로 적용 가능한 운영 규칙으로 바꾸겠습니다.
본론
1) 사고 패턴 A: “폴더 하나면 편하니까” 내부 폴더를 통째로 공유
가장 흔한 실수입니다. 내부 작업 폴더에는 공유하면 안 되는 자료(초안, 개인정보, 내부 메모, 결재 전 자료)가 섞여 있는 경우가 많습니다. 그런데 통째 공유하면 그 모든 것이 노출될 수 있습니다.
예방: 내부 작업 폴더와 공유용 폴더를 분리합니다. 공유는 ‘공유 전용 폴더’에서만.
2) 사고 패턴 B: 편집 권한을 기본값처럼 줌(“수정도 해야 하니까”)
폴더 편집 권한은 하위 파일 삭제/변조/추가 업로드까지 가능해집니다. 특히 외부 협력사/거래처에게 폴더 편집권을 주면, 실수·오해·권한 악용의 리스크가 커집니다.
예방: 폴더 공유 기본은 보기(Viewer). 피드백은 댓글/제안으로. 편집이 필요하면 ‘파일 단위’로, ‘기간 짧게’, ‘끝나면 즉시 회수’.
3) 사고 패턴 C: 폴더에 새 파일이 계속 추가되는데, 공유 대상은 그대로 유지
폴더 공유의 특성상 새 파일이 들어오면 자동으로 공유됩니다. 이때 “나중에 정리해야지”가 누적되면, 어느 순간 민감 파일까지 외부에 자동 공개될 수 있습니다.
예방: 공유 폴더에는 “공유해도 되는 파일만” 들어가게 구조를 설계합니다. 내부 자료는 절대 해당 폴더로 이동하지 않는 규칙이 필요합니다.
4) 사고 패턴 D: 만료/회수 없이 프로젝트가 끝나도 폴더 링크가 살아 있음
프로젝트는 끝났는데 링크는 남아 있으면, 인원 변경·퇴사·업체 변경 후에도 접근이 유지될 수 있습니다. 사고는 보통 이 “시간차”에서 납니다.
예방: 프로젝트 종료 체크리스트에 “폴더 공유 권한 회수/외부 계정 제거/링크 삭제”를 넣습니다. 공유는 ‘열었으면 닫는다’가 원칙입니다.
5) 사고 패턴 E: ‘링크 가진 누구나’ 폴더 공유 + 단톡방 전달
폴더를 누구나 링크로 열 수 있게 만들어두면, 링크가 전달되는 순간 통제는 끝입니다. 특히 단톡방/이메일 포워딩으로 쉽게 확산됩니다.
예방: 폴더 공유는 가급적 ‘링크 누구나’ 금지. 불가피할 때도 보기 전용 + 만료 + 공개 자료만 허용.
6) 사고 패턴 F: 외부 계정(협력사/프리랜서) 접근을 ‘개별 파일’이 아니라 ‘폴더’로 해결
외부 인력은 기간이 끝나면 접근을 끊어야 합니다. 그런데 폴더 단위로 열어두면, 나중에 “무엇을 열었는지” 파악이 어려워지고 권한 회수도 놓치기 쉽습니다.
예방: 외부 공유는 ‘최소 파일 단위’가 기본. 폴더 공유가 필요하다면 공유 전용 폴더를 별도 생성하고, 만료/회수 시점을 명확히 합니다.
7) 안전한 폴더 공유 운영 ‘기본값 5’
1) 공유 전용 폴더를 만든다(내부 작업 폴더 공유 금지)
2) 기본 권한은 보기(Viewer) (편집은 파일 단위·기간 짧게)
3) 외부 공유는 특정 사용자만 + 가능하면 만료 설정
4) 공유 폴더에는 공유 가능 자료만 넣는다(민감 파일 금지)
5) 프로젝트 종료 시 권한 회수/외부 계정 제거를 체크리스트로 고정
8) “폴더 공유가 필요한 경우”를 현실적으로 정리하면
폴더 공유가 유효한 상황은 있습니다. 예를 들어 장기간 협업, 정기적으로 파일이 추가되는 프로젝트, 여러 자료를 구조화해 전달해야 하는 경우죠. 하지만 그럴수록 운영 원칙이 필요합니다.
- 공유 폴더는 “공개 가능한 문서만 올라오는 파이프라인”이어야 합니다.
- 편집권한은 소수, 기간 짧게, 작업 후 회수.
- 외부 공유는 만료/회수 시점을 반드시 둡니다.
폴더 공유를 ‘편의’로 시작하면 사고가 나고, ‘정책’으로 시작하면 안전해집니다.
결론
폴더 권한 사고는 대부분 “폴더 통째 공유” 자체가 아니라, 그 폴더가 시간이 지나며 커지는 구조를 통제하지 못해서 발생합니다. 내부 작업 폴더를 공유해버리거나, 편집 권한을 넓게 주거나, 만료 없이 링크를 유지하면 폴더는 곧 공개 저장소가 됩니다. 2026년의 실전 해법은 단순합니다. 공유 전용 폴더를 만들고, 권한은 보기 중심으로 최소화하며, 외부 공유는 특정 사용자+만료로 운영하고, 프로젝트 종료 시 링크/권한 회수를 반드시 실행하는 것. 이 ‘기본값’이 잡히면, 폴더 공유는 이메일 첨부보다 더 안전하고 더 관리 가능한 방식이 됩니다.
다음 글(80번)에서는 백업 파일도 공격 대상: 백업 보안까지 챙기는 방법을 다룹니다. 공유와 보관을 분리해도 백업이 허술하면 사고가 커질 수 있어서, 3-2-1 백업과 함께 ‘백업 자체의 보안’ 관점으로 이어가겠습니다.
