사이버 보안 사고 설문조사 2025(새 창)에 따르면, 2025년에 기업의 93% 이상과 자선 단체의 95%가 피싱 공격의 표적이 되었으며 많은 조직이 여러 번 영향을 받았습니다.

전 세계적으로 가장 자주 유출되는 데이터 유형은 이름과 이메일 주소(보안 사고 10건 중 9건)이며, 전화번호, 비밀번호, 민감한 데이터가 그 뒤를 잇는다는 것이 당사의 Data Breach Observatory를 위해 실시한 연구에 따르면 나타났습니다.

소규모 비즈니스는 특히 취약합니다: 사이버 보안 조치에도 불구하고 4개 중 1개가 해킹당합니다.


이 모든 것을 고려할 때, 비즈니스와 보안 전문가는 운영을 안전하게 규정에 맞게 유지하기 위해 보고 의무를 준비하고 인지해야 합니다.

영국에서 개인 데이터 보안 사고를 정보 커미셔너 사무실(ICO)에 보고하는 것은 법적 의무 이상입니다. 이는 대중의 신뢰를 형성하고 개인을 보호하며 영향을 받는 조직의 데이터 보안 사고 결과에 영향을 미치는 핵심 절차입니다.

이 가이드에서는 보고 가능한 보안 사고의 기준, 영국에서 보안 사고가 규제되는 방식, 비즈니스가 보고에 정면으로 대처할 수 있도록 돕는 실용적인 단계(실제 경험 기반)를 살펴봅니다.

영국에서 데이터 보안 사고의 기준은 무엇입니까?

ICO에 데이터 보안 사고를 보고하는 시기와 방법

데이터 보안 사고 보고의 일반적인 과제는 무엇입니까?

보안 사고 보고를 준비하기 위한 모범 사례는 무엇입니까?

Proton Pass for Business가 보안 사고 위험을 줄일 수 있는 방법

비즈니스를 준비된 상태로 유지하십시오

영국에서 데이터 보안 사고의 기준은 무엇입니까?

영국에서의 데이터 보안 사고는 데이터에 대한 우발적이거나 불법적인 손실, 파괴, 변경, 무단 공개 또는 접근을 초래하는 모든 보안 사고를 말합니다. ICO의 지침에 따르면 보안 사고는 해당 이벤트가 사람의 오류, 기술적 결함 또는 범죄 행위로 인해 발생했는지 여부에 관계없이 데이터가 불량하게 저장됨 상태이거나 위험에 처했을 때 발생합니다.

데이터 보안 사고로 이어질 수 있는 상황은 다음과 같습니다:

    \n
  • 잘못된 수신인에게 민감한 정보를 포함하여 보내기 된 이메일
  • \n \n
  • 암호화되지 않음 상태의 개인 세부사항을 저장하는 기기의 분실 또는 도난
  • \n \n
  • 중요한 파일의 우발적인 삭제 또는 손상
  • \n \n
  • 외부인이 직원 기록에 접근할 수 있도록 허용하는 멀웨어(새 창) 감염
  • \n \n
  • 물리적 파일이 분실되거나 공공장소에 방치됨
  • \n

이러한 상황은 보안 사고가 해킹 사건에만 국한되지 않는다는 중요한 알림입니다. 실제로 잘못 놓인 송장이나 주소가 잘못된 편지와 같은 단순한 실수도 법에 따라 똑같이 심각할 수 있습니다.

즉, 그 영향은 큰 이벤트에만 국한되지 않습니다. 신원 도용, 사기 또는 평판 훼손과 같이 사람들의 권리나 자유에 대한 실질적인 위험이 발생하면 귀하는 보고해야 할 보안 사고를 다루게 될 가능성이 높습니다. 다시 말해, 작은 실수라도 큰 영향을 미칠 수 있습니다.

ICO에 데이터 보안 사고를 보고하는 시기와 방법

ICO의 요구 사항(새 창)에 따르면, 사람들의 권리와 자유에 위험을 초래할 가능성이 있는 개인 데이터 보안 사고는 이를 인지한 시점으로부터 72시간 이내에 보고해야 합니다. 보고하지 않을 경우 보고 누락으로 인해 전 세계 매출의 최대 2%에 해당하는 벌금이 부과될 수 있습니다. 또한 영국의 데이터 보안 사고에 대한 최대 벌금은 4%입니다.

UK eIDAS(새 창)에 따라 신뢰 서비스 제공자 역할을 하는 조직의 경우 특정 규칙이 적용됩니다(새 창): 보안 사고가 제공되는 서비스에 중대한 영향을 미치는 경우 24시간 이내에 ICO에 통보해야 하며 사용자에게 가능한 한 빨리 알려야 합니다.

하지만 보안 사고가 보고 임계값에 도달했는지 어떻게 알 수 있습니까? 핵심적인 판단 기준은 위험입니다. 스스로에게 물어보십시오: 이 사건이 개인에게 신체적, 물질적 또는 비물질적 피해를 줄 수 있습니까? 대답이 “그렇다”라면 조치가 필요합니다.

영국에서 데이터 보안 사고를 보고하는 단계별 방법은 다음과 같습니다:

    \n
  1. 보안 사고를 신속하게 식별하고 격리합니다. 피해를 최소화하기 위해 즉각적인 조치를 취하십시오 — 예를 들어, 접근을 취소하거나, 영향을 받는 시스템을 분리하거나, 노출된 자격 증명을 재설정하십시오.
  2. \n \n
  3. 위험을 평가합니다. 누가 어떻게 영향을 받았습니까? 관련된 개인 데이터의 유형과 양, 개인을 식별하는 것이 얼마나 쉬운지, 발생할 수 있는 모든 결과를 고려하십시오.
  4. \n \n
  5. 모든 것을 기록으로 남기십시오. 보고하지 않기로 결정하더라도 귀하는 보안 사고, 조사 내용 및 결정의 근거를 법적으로 기록해야 합니다.
  6. \n \n
  7. ICO의 온라인 보고 양식을 작성하십시오. 다음 정보가 필요합니다:
      \n
    • 발생한 일과 감지된 방법에 대한 설명
    • \n \n
    • 보안 사고 발견 날짜 및 시간
    • \n \n
    • 관련된 개인 및 기록의 범주와 대략적인 수
    • \n \n
    • 예상되는 결과와 문제(issue)를 주소(address)하기 위해 취해진 조치
    • \n \n
    • 시행된 예방 조치
    • \n \n
    • 데이터 보호 책임자(DPO) 또는 수석 보고서 처리자의 연락처 정보
    • \n
  8. \n \n
  9. 개인의 권리나 자유에 대한 위험이 높을 경우 영향을 받는 개인과 소통하십시오. 이는 단순한 모범 사례가 아닙니다 — 일반 데이터 보호 규정(GDPR)과 데이터 보호법은 귀하에게 이 조치를 취할 것을 요구합니다.
  10. \n

법적 요구 사항이므로, 비즈니스는 상황이 해결될 수 있다고 생각하더라도 이러한 이벤트를 보고하는 것을 주저해서는 안 됩니다. 보안 사고의 유형과 그 확장에 관계없이, 적시의 알림은 실제로 귀하의 회사가 책임과 완화 조치를 진지하게 생각하고 있음을 ICO에 보기(show)할 수 있습니다. 더욱이 ICO의 보고 요구 사항을 준수하면 귀하의 비즈니스가 고객과 규제 기관 모두와 신뢰를 구축하는 데 도움이 됩니다.

ICO의 개인 데이터 보안 사고 보고(새 창) 페이지는 모든 세부적인 뉘앙스를 다루며 귀하가 심각한 상황을 식별하고 그에 따라 조치를 취하는 데 도움이 될 수 있습니다.

데이터 보안 사고 보고의 일반적인 과제는 무엇입니까?

명확한(비우기) 법적 요구 사항에도 불구하고 기업은 종종 같은 이유로 흔들립니다. 보통 문제가 시작되는 지점은 다음과 같습니다:

    \n
  • 지연되거나 누락된 보고서. 때때로 팀은 보고 책임자가 누구인지 확신하지 못하거나 너무 늦을 때까지 보안 사고를 발견하지 못합니다. 그 결과는? ICO의 처벌과 손상된 신뢰도입니다.
  • \n \n
  • 완전한 정보의 부족. 주요 사실을 수집하지 않고 너무 빨리 보고하면 보고서에 공백이 생기거나 ICO의 후속 질문을 유발할 수 있습니다.
  • \n \n
  • 부실한 내부 의사소통. 민감한 문제는 적절한 연락처나 DPO로 에스컬레이션되는 대신 한 부서에 “갇혀” 있을 수 있습니다.
  • \n \n
  • 불충분한 기록. 일부 비즈니스는 우선 순위 문제를 주소(address)한 후에도 보안 사고가 어떻게 핸들되었는지에 대한 증거가 거의 또는 전혀 없습니다. 이로 인해 규제 기관의 조사를 받을 위험에 노출됩니다.
  • \n \n
  • 직원의 불확실성 또는 교육 부족. 직원이 보안 사고의 기준을 모르거나 보고 절차에 대해 확신이 없으면 사고를 그냥 지나칠 수 있습니다.
  • \n

모든 사고는 조금씩 다르게 보이지만, 명확한(비우기) 대응 프레임워크가 없으면 항상 상황이 더 악화됩니다. 이것이 구조화된 보고 플레이북이 기술적 통제만큼이나 중요한 이유입니다. 또한, 준비가 항상 패닉을 이긴다는 점을 명심할 가치가 있습니다.

영국에서 보안 사고 보고를 준비하기 위한 모범 사례는 무엇입니까?

다음의 모범 사례(및 몇 가지 선택된 도구)는 탄탄한 기반을 마련하여 규제 준수를 소방 훈련이 아닌 통제된 프로세스로 만듭니다.

1. 사고 감지 및 문서화 설정

모든 것은 인식에서 시작됩니다. 의심스러운 활동에 대한 경고를 설정하고, 직원들이 이상한 이메일, 누락된 데이터 또는 무단 접근을 즉시 보고하도록 권장하십시오. 사고가 의심되면:

    \n
  • 누가, 무엇을, 어디서, 언제, 어떻게 했는지 기록합니다.
  • \n \n
  • 기록을 위해 로그와 스크린샷을 보관하십시오
  • \n \n
  • 나중에 오경보로 밝혀지더라도 증거를 보존하십시오
  • \n

초기 세부사항을 문서화하면 보고 및 사고 후 분석을 위한 탄탄한 기반을 확보할 수 있습니다.

2. 접근 및 자격 증명 사용을 지속적으로 검토

비밀번호와 액세스 토큰은 민감한 데이터에 대한 문을 열 수 있으므로, 자격 증명을 통제하는 것은 보안 사고를 감지하고 피해를 제한하는 가장 빠른 방법 중 하나입니다. 정기적인 감사는 공유되거나 재사용된 비밀번호, 누락된 2단계 인증, 휴면 계정 또는 무단 권한 상승을 드러냅니다.

이러한 접근 검토는 다음과 같아야 합니다:

    \n
  • 임시가 아닌 정기적인 일정 수립
  • \n \n
  • 관리자, 클라우드, 로컬 시스템 및 공급업체 계정을 포함하는 포괄적인 검토
  • \n \n
  • 상세한 로그와 함께 자격 증명 사용, 변경 및 활동을 추적하는 도구의 지원
  • \n

Proton Pass for Business는 비밀번호 건강도 모니터링, 사용자 정의 가능한 팀 정책 및 보안 사고 경고를 포함하여 비즈니스가 이러한 보안 사고를 예방하도록 돕는 여러 기능을 제공하는 안전한 비즈니스 비밀번호 관리자입니다.

이 접근 방식은 올바른 도구와 결합될 때 자격 증명 관련 보안 사고의 위험을 줄이고 사고 발생 시 무엇이 잘못되었는지 신속하게 파악하는 데 도움이 됩니다.

3. 내부 보고 워크플로 설정

명확한(비우기) 커뮤니케이션은 혼란을 방지하며, 사고 에스컬레이션을 위한 단순한 경로가 귀하의 회사가 효율적인 보안 사고 보고에 필요로 하는 대응입니다. 원활한 워크플로의 예는 다음과 같습니다:

    \n
  • 모든 직원은 의심되는 사건을 중앙 보안 메일함이나 책임자에게 보고합니다
  • \n \n
  • 제출된 정보를 바탕으로 전담 팀이 사고를 신속하게 조사하고 분류합니다
  • \n \n
  • 그런 다음 DPO와 같이 지정된 개인이 최종 보고 여부를 결정합니다
  • \n

온보딩 및 리마인더에서 공유되는 간단한 사고 순서도는 놀라운 효과를 발휘합니다. 팀원이 결과에 대한 두려움을 갖게 되면 실수를 보고하는 대신 숨기기 할 것이므로, 보고를 쉽게 만들고 낙인이 없는 문화를 구현하십시오.

4. 직원 인식 제고 및 정기적인 교육 투자

사이버 보안 사고 설문조사 2025(새 창)는 피싱이 보안 사고의 주요 원인(설문조사 대상 기업의 85%가 경험함)으로 남아 있음을 확인해 줍니다. 이러한 현실에 직면하여, 의심스러운 이메일에서부터 소셜 엔지니어링 시도에 이르기까지 직원들이 위험 신호를 파악하도록 교육하는 것은 가장 저렴하고 효과적인 조치 중 하나입니다.

실제 사례의 지원을 받는 짧고 간결한 접근 방식은 교육을 향상시킬 수 있습니다. 또한, 교육 콘텐츠를 가능한 한 자주 업데이트하고, 귀하의 산업이나 조직 설정에 적용되지 않는 일반적인 과정에 의존하는 것을 피하십시오.

5. 보안 사고의 영향을 객관적으로 평가하고 기록

보안 사고가 보고 가능한지 판단하는 가장 좋은 방법은 위험 평가입니다. 다음 사항을 문서화하는 것이 중요합니다:

    \n
  • 손실된 데이터의 유형 및 그 민감성 여부 (건강, 재무, 미성년자 데이터 등)
  • \n \n
  • 영향을 받는 개인을 얼마나 쉽게 식별할 수 있는지
  • \n \n
  • 어떤 피해가 발생할 수 있는지 (신원 도용, 당혹감, 재정적 손실 등)
  • \n

일찍 행동하고 평가 결과를 기록해 두는 것은 귀하가 상황을 심각하게 받아들였음을 ICO에 보기(show)합니다.

6. 보안 사고 대응 훈련 연습

모의 보안 사고를 연출하는 것은 진정한 차이를 만들어 낼 수 있는 오래된 형태의 도상 훈련입니다. 이는 실제 상황이 발생하기 전에 숨기기 상태의 격차를 강조하고 워크플로의 문제를 드러내며 에스컬레이션 프로세스를 테스트합니다.

그 결과는 무엇일까요? 단순한 규정 준수 강화뿐만 아니라 압박감 속에서 무엇을 (그리고 왜) 해야 하는지 아는 팀이 됩니다.

7. 안전한 접근 관리 및 예방 중심 도구 활용

유출된 비밀번호는 계속해서 우선 순위 위험으로 남습니다. 이것이 바로 안전한 비밀번호 관리가 사고 예방 및 대응의 핵심 부분이 아닌 이유입니다. Proton Pass for Business와 같은 솔루션은 자격 증명 교체를 자동화하고 비밀번호 건강도를 모니터링하며 피싱이 성공하기 훨씬 어렵게 만들어 보안 사고 시 노출을 크게 제한합니다.

자체 도구 키트를 검토하는 경우 특히 Proton 사이버 보안 비즈니스 리소스에서 추가 전략 및 도구 설명을 탐색할 수 있습니다.

Proton Pass for Business가 보안 사고 위험을 줄일 수 있는 방법

모든 크기의 비즈니스는 데이터 보안 사고에 취약합니다. 실제로 Proton이 실시한 연구에 따르면 SMB가 가장 취약할 수 있습니다. 그러나 적절한 도구를 사용하면 어떤 비즈니스든 보안 사고 위험을 줄일 수 있습니다. Proton Pass for Business는 기술 및 규정 준수 문제를 모두 주소(address)하여 해결합니다.

    \n
  • 종단 간 암호화는 대기 중이거나 전송 중인 사용자의 자격 증명을 보호합니다. 인프라가 유출되더라도 공격자는 데이터에 계속 접근할 수 없습니다.
  • \n \n
  • 비밀번호 건강도 확인은 비즈니스 네트워크의 보안을 향상시킵니다. 보안을 강화하기 위해 취약하거나 재사용된 비밀번호를 식별하고 알림을 보냅니다.
  • \n \n
  • 다크 웹 모니터링은 유출된 자격 증명을 추적하고 경고를 보냅니다. 다크 웹 전반에 걸친 활성 스캔을 통해 보안 사고를 식별하고 잠재적인 피해를 줄일 수 있습니다.
  • \n \n
  • 사용자 정의가 가능하고 시행 가능한 팀 정책은 더 강력한 비밀번호 관리를 확립합니다. 엄격하고 적응 가능한 비밀번호, 2단계 인증 및 데이터 공유 정책은 조직의 필요에 따라 접근 보안을 강화합니다.
  • \n \n
  • 중앙 관리자 도구, 자동화된 보고 및 자격 증명 공유 제어를 통해 며칠이 아닌 몇 분 만에 변경 사항을 구현할 수 있습니다.
  • \n \n
  • 오픈 소스 코드와 정기적인 독립 감사가 신뢰를 구축합니다. 보안 통제는 단순한 주장이 아닙니다 – 누구나 검증할 수 있습니다.
  • \n

Proton은 사용자 권한 부여, 개방형 보안 및 배포의 용이성에 중점을 둠으로써 개인정보 보호 우선 접근 방식과 일치합니다. 이는 귀하의 일상적인 워크플로에 보안 사고 복원력이 내장된 직장 문화를 구축하는 데 도움이 됩니다.

보안 사고 대비 프로그램의 일환으로 안전한 접근 관리로 나아갈 준비가 된 조직의 경우 Proton의 비밀번호 관리자가 자연스러운 선택입니다. 특히 규정 준수, 사용 편의성 및 투명성이 귀하의 체크리스트에서 높은 순위를 차지하는 경우 더욱 그렇습니다.

예를 들어, Novalytica는 고객과 수많은 로그인을 공유하며 이 작업을 안전하게 수행할 방법을 찾고 있었습니다. Proton Pass for Business는 보안 및 추적성을 보장하면서 정보 및 로그인을 고객과 공유하기 위한 완전한 솔루션을 제공하여 그들의 요구를 주소(address)했습니다.

대규모로 안전한 자격 증명을 도입하고 보안 사고를 보고하는 실용적인 팁에 관심이 있으시다면, Proton의 사이버 보안을 위한 비즈니스 리소스 페이지에서 몇 가지 자세한 예시도 탐색해 보십시오.

비즈니스를 준비된 상태로 유지하십시오

영국에서 데이터 보안 사고 보고서를 파일(file)하는 방법을 아는 것은 비즈니스 규정 준수, 신뢰 및 생존의 핵심입니다. 피해를 입히는 재난과 관리된 사고 사이의 차이는 종종 준비, 의사소통, 사람, 프로세스 및 보안 기술의 올바른 조합을 사용하는 데 귀결됩니다.

명확한(비우기) 내부 워크플로 구축, 사고 대응 훈련 연습, Proton Pass for Business와 같은 안전한 도구를 우선시하는 것은 보고 마감일을 맞추거나 벌금을 피하는 데 도움이 되는 강력한 조치입니다. 또한 이러한 훌륭한 관행은 모든 수준에서 거버넌스를 강화하고, 책임을 구축하며, 어려운 순간에도 귀하가 올바른 일을 진지하게 수행하고 있음을 고객과 ICO 모두에게 확신시킵니다.

한발 앞서 나가고 싶다면 디지털 자유를 향한 Proton의 사명에 대해 더 알아보기하시고 개인정보 우선 도구가 비즈니스에 어떻게 도움이 되는지 확인해 보십시오. 기업용 솔루션을 탐색하고 이익만이 아닌 사람을 사이버 보안의 중심에 두는 움직임에 동참해 보시기 바랍니다.

영국의 데이터 보안 사고에 대해 자주 묻는 질문

영국에서 데이터 보안 사고란 무엇입니까?

영국에서의 데이터 보안 사고는 사고, 사이버 공격 또는 부주의로 인해 승인 없이 개인 데이터가 손실, 공개, 변경 또는 접근되는 모든 사건을 의미합니다. 사람들의 권리나 자유에 위험이 있는지 여부가 중요합니다. 이것이 정보 커미셔너 사무실(ICO)에 보안 사고를 보고해야 하는지 결정하는 기준이 됩니다.

ICO에 데이터 보안 사고를 어떻게 보고합니까?

ICO의 온라인 보고 양식을 사용하여 발생한 일, 발생 시간, 관련된 사람과 기록 수, 피해를 억제하기 위해 취했거나 요금제(plan) 중인 조치 등 보안 사고에 대한 핵심 세부사항을 제공해야 합니다. 조직의 데이터 보호 책임자나 다른 책임 있는 공무원은 대개 발견 후 72시간 이내에 보고서를 제출해야 합니다(UK eIDAS에 따라 신뢰 서비스 제공자 역할을 하는 조직의 경우 24시간).

언제 ICO에 보안 사고를 통보해야 합니까?

이 사건이 사람들의 권리와 자유를 위험에 빠뜨릴 가능성이 있는 경우, 가능한 한 빨리 그리고 늦어도 보안 사고를 인지한 후 72시간 이내에 ICO에 통보해야 합니다. 이 기한을 맞추지 못할 경우 추가 규제 페널티와 대중의 신뢰 상실로 이어질 수 있습니다.

보안 사고를 보고하려면 어떤 정보가 필요합니까?

ICO는 보안 사고에 대한 전체 설명, 발견 시간 및 날짜, 영향을 받은 개인 데이터의 성격 및 양, 영향을 받은 개인 또는 기록 수, 예상되는 피해, 보안 사고를 억제하기 위해 취한 조치를 요구합니다. 후속 조치를 위한 연락처 또한 요구됩니다. 72시간 이내에 모든 정보를 제공할 수 없는 경우에도 먼저 보고서를 제출하고 나중에 더 많은 세부사항이 확보되면 ICO를 업데이트해야 합니다.

모든 데이터 보안 사고를 ICO에 보고해야 합니까?

아니요, 모든 보안 사고를 보고해야 하는 것은 아닙니다. 개인 데이터가 연관되어 있고 사람들의 권리나 자유에 실질적인 위험이 있는 사고만 보고해야 합니다. 하지만 향후 ICO가 귀하의 기록을 검토할 경우를 대비하여 보고 대상이 아닌 보안 사고라도 내부적으로 로그를 남겨야 합니다. 단 몇 초(s)의 주의만으로도 가능합니다.