티스토리 뷰

백업은 원래 나를 살리는 안전장치입니다. 랜섬웨어에 걸리거나, 휴대폰을 잃어버리거나, 실수로 파일을 삭제했을 때 “마지막으로 되돌릴 수 있는 길”이 되죠. 그런데 현실에서는 백업이 보안의 약점이 되기도 합니다. 이유는 간단합니다. 백업에는 내가 가진 가장 중요한 것들이 한꺼번에 들어가고(사진, 계약서, 고객정보, 세금자료, 비밀번호가 담긴 문서까지), 보통은 ‘쓰는 저장소’보다 덜 관리되며(오래 방치), 접근 통제가 느슨해지기 쉽기 때문입니다. 공격자는 그래서 백업을 노립니다. 몸통(원본)을 막아도 백업이 열려 있으면, 결국 데이터를 가져가거나 복구를 불가능하게 만들 수 있으니까요.
이 글은 2026년 실사용 관점에서 “백업을 하되, 백업이 공격 대상이 되지 않게” 만드는 핵심 규칙을 정리합니다. 핵심은 ①백업도 권한/암호화/접근통제가 필요하고, ②백업 저장소를 항상 연결해두면 랜섬웨어에 같이 당할 수 있으며, ③클라우드 백업은 계정 보안(2FA/기기관리)이 곧 백업 보안이고, ④복구가 되는지(복구 테스트)를 정기적으로 확인해야 한다는 것입니다.
서론
많은 사람이 “3-2-1 백업” 같은 원칙은 들어봤지만, 실제로는 백업을 ‘복사’ 정도로만 생각합니다. 하지만 공격자 관점에서 백업은 “가장 가치 있는 데이터 묶음”입니다. 원본이 여기저기 흩어져 있으면 훔치기 번거롭지만, 백업은 깔끔하게 정리된 보물상자처럼 보이죠. 게다가 백업은 오래된 파일도 포함합니다. 과거 계약서, 신분증 스캔본, 오래전 고객 리스트, 삭제했다고 생각한 자료까지 들어갈 수 있습니다. 즉, 백업이 털리면 현재뿐 아니라 ‘과거’까지 같이 노출됩니다.
그래서 오늘 글은 백업을 “복구”만이 아니라 “보안 자산”으로 보는 시각을 만들기 위해 구성했습니다. 백업을 안전하게 만드는 규칙은 복잡하지 않습니다. 다만 ‘습관’이 필요합니다. 연결을 끊어두고(오프라인/격리), 암호화를 하고, 계정을 잠그고, 권한을 줄이고, 테스트를 하는 것. 이 다섯 가지가 백업 보안을 완성합니다.
본론
1) 백업 보안의 핵심 개념: 백업은 “격리(Separation)”가 생명
랜섬웨어가 무서운 이유는 내 파일을 암호화해 못 쓰게 만드는 것인데, PC에 백업 디스크가 항상 연결돼 있으면 백업까지 같이 암호화되는 경우가 많습니다. 즉, “항상 꽂혀 있는 외장하드”는 백업처럼 보여도, 공격자가 보기엔 같은 저장소입니다.
실전 원칙: 백업은 평소에는 분리해두고(연결 해제), 백업할 때만 연결하는 방식이 가장 강합니다.
2) 3-2-1 백업에 “0”을 더하면 강해진다(권장 운영)
많이 쓰는 원칙은 3-2-1 입니다.
- 3: 데이터 3개 사본(원본+백업 2개)
- 2: 서로 다른 매체(예: PC + 외장하드 + 클라우드)
- 1: 1개는 오프사이트(집 밖/클라우드 등)
여기에 실전에서는 “0”을 더해 0: 백업 오류 0을 목표(복구 테스트)로 운영하면 훨씬 안정적입니다. 백업은 “있다”가 아니라 “복구된다”가 중요합니다.
3) 백업 파일이 공격 대상이 되는 대표 패턴 5가지
1) 외장하드/NAS가 항상 연결되어 랜섬웨어에 같이 암호화됨
2) 클라우드 백업 계정이 약해서(비번 재사용/2FA 없음) 통째로 접근됨
3) 공유 링크/폴더 권한이 넓어 백업이 외부에 노출됨
4) 오래된 백업에 민감자료(신분증, 계약서)가 남아있고 정리되지 않음
5) 백업 성공처럼 보이지만 실제 복구가 안 됨(손상/버전 충돌/동기화 오류)
4) 외장하드 백업을 안전하게 쓰는 최소 수칙
- 백업할 때만 연결하고, 끝나면 분리(상시 연결 금지)
- 백업 폴더 자체를 암호화(가능하면 강한 암호화 방식)
- 백업 디스크 이름/폴더 구조를 명확히(복구 시 혼선 방지)
- “단일 외장하드 하나”에 올인하지 말고, 최소 2개 매체를 고려
외장하드는 ‘격리’가 장점이지만, 연결 습관이 잘못되면 단점으로 변합니다.
5) NAS(가정용 저장장치) 백업의 함정: 편해서 항상 열려 있다
NAS는 편리하지만, 네트워크에 붙어 있다는 건 공격 표면이 있다는 뜻입니다.
- 관리자 계정/비번을 강하게(기본값 금지)
- 외부 접속/포트포워딩은 최소화(필요할 때만)
- 펌웨어 업데이트/취약점 패치 유지
- 백업 스냅샷/버전 관리 기능이 있다면 적극 사용(랜섬웨어 대비)
NAS를 쓰는 순간, “내 집의 작은 서버”가 된다는 감각이 필요합니다.
6) 클라우드 백업 보안 = 계정 보안
클라우드는 물리적으로 안전해 보이지만, 계정이 뚫리면 끝입니다.
- 2단계 인증(가능하면 OTP/패스키) 켜기
- 로그인 알림 켜기 + 수상한 로그인 즉시 차단
- 연결된 기기/세션 목록 정기 점검(모르는 기기 제거)
- 공유 폴더/링크 권한 최소화(특정 사용자 + 만료/회수)
클라우드 백업은 “누가 내 계정에 들어올 수 있나”가 곧 보안입니다.
7) 백업도 “최소 수집”이 필요하다: 민감자료는 별도 정책
모든 걸 자동으로 백업하면 편하지만, 민감자료까지 자동 업로드됩니다.
- 신분증/계약서 원본/고객정보/급여자료는 별도 암호화 보관(잠금 폴더/암호화 컨테이너)
- 목적이 끝난 파일은 백업에서도 삭제/정리(보관 기간 설정)
- 사진첩에 섞인 민감 캡처(계좌/신분증) 자동 백업 여부 점검
백업은 “많이 모으는 것”이 아니라 “필요한 만큼 안전하게 모으는 것”이 좋습니다.
8) 가장 중요한데 가장 많이 안 하는 것: 복구 테스트(월 1회 5분)
백업은 평소엔 티가 안 나서, 사고가 터진 뒤에야 실패를 알게 됩니다.
- 월 1회: 랜덤 파일 3개를 실제로 복구해보기(문서/사진/폴더 각 1개)
- 백업 버전이 최신인지 확인(마지막 백업 날짜 점검)
- 복구 경로를 메모(내가 어떤 순서로 되돌리는지)
복구 테스트가 있어야 백업이 ‘보험’이 됩니다.
9) 추천 “가정용 현실 조합” 예시(과하지 않게)
- (기본) 클라우드 1개 + 외장하드 1개(백업 때만 연결)
- (사진이 많음) 사진 자동 백업은 유지하되, 민감 캡처는 잠금/분리
- (NAS 사용) NAS는 내부 백업 허브로 쓰되 외부 접속 최소화 + 스냅샷/업데이트
완벽하려고 하기보다, “상시 연결 백업 금지 + 계정 2FA + 복구 테스트”만 지켜도 확 좋아집니다.
결론
백업은 복구를 위한 장치이지만, 동시에 공격자에게는 가장 가치 있는 목표가 될 수 있습니다. 그래서 2026년의 백업 전략은 “많이 백업하자”가 아니라 격리하고, 잠그고, 줄이고, 테스트하자입니다. 외장하드는 상시 연결을 피하고, NAS는 관리자/외부접속/업데이트를 관리하고, 클라우드는 계정 2FA·로그인 알림·기기 점검으로 잠그며, 민감자료는 별도 암호화 보관으로 분리하세요. 그리고 무엇보다 월 1회 5분 복구 테스트로 ‘진짜 보험’이 되게 만드는 것. 이 루틴이 백업을 안전하게 지켜줍니다.
다음 글(81번)에서는 개인정보 최소 수집 습관: 회원가입 때 꼭 체크할 것을 다룹니다. 보관/백업까지 챙겼다면, 이제는 애초에 ‘쌓이는 개인정보’를 줄이는 방향으로 넘어가겠습니다.
