영상보안 CCTV IP 카메라 해킹 영상 연예인 사생활 유출 - 전주기 영상보안으로 막을 수 있다
페이지 정보

조회 24회 작성일 25-12-30
관련링크
본문
‘감시 장비’가 아닌 ‘공적 책임 시스템’으로
---------------------------------------------------------------------------
사회적 파장으로 번진 CCTV 유출
2025년 10월, 일부 온라인 커뮤니티와 SNS를 중심으로 유명 연예인으로 추정되는 인물이 등장한
CCTV 영상이 확산되며 심각한 사생활 침해 논란이 일었다.
해당 영상은 중국 SNS 웨이보를 통해 급속히 퍼졌고 삭제 요청에도 불법 복제·공유가 이어지면서
단 한 대의 카메라가 한 개인의 명예와 인권을 무너뜨릴 수 있다는 경각심을 불러일으켰다.
소속사는 즉각 법적 대응 방침을 밝히며 “명백한 불법 유출”임을 공식 입장으로 발표했다.
https://www.mt.co.kr/society/2025/09/29/2025092821062979006
[출처: 머니투데이]
이어 11월 29일 방송된 SBS <그것이 알고 싶다> 1370회에서는
IP카메라와 CCTV에 촬영된 일상 영상이 음란물 사이트 및 해외 서버로 유포되는 실태를 심층 보도했다.
‘그알’ 제작진은 피부관리실·노래방·룸카페·스튜디오 등 일상적인 공간에서 촬영된 영상이
불법 해킹 또는 내부 유출을 통해 외부로 반출되는 구조적 문제를 고발하며
“보이지 않는 감시의 눈”이 우리의 삶을 침투하고 있다고 경고했다.
https://www.stardailynews.co.kr/news/articleView.html?idxno=511472
(출처: 스타데일리뉴스)
CCTV는 단순한 장치가 아니다.
그 안에는 누군가의 얼굴, 일상, 사생활, 그리고 인권이 담겨 있다.
따라서 CCTV는 ‘정보주체의 권리’를 다루는 공적 책임 시스템이지
개인이 임의로 통제할 수 있는 사유물이 아니다.
이 인식의 전환이야말로 2025년 사회적 파장이 남긴 가장 중요한 메시지다.
-----------------------------------------------------------------------------------
왜 기존 CCTV 체계로는 막을 수 없었나
대부분의 CCTV 및 IP카메라 시스템은 저장 단계에서만 암호화를 적용한다.
촬영 → 전송 → 저장 과정 중 촬영 직후 데이터는 평문 상태로 존재한다.
이 구간이 공격자에게 노출되면, 암호화되기 전의 원본 영상이 탈취될 위험이 있다.
이는 스니핑이나 중간자 공격(MITM) 등 기본적인 해킹에도 취약하다.
많은 유출 사고는 해킹이 아니라 내부자 행위에서 비롯된다.
관제실 모니터를 스마트폰으로 촬영하거나,
내부 접근 계정으로 데이터를 복제해 외부 반출하는 식이다.
“촬영 이후 암호화” 구조로는 이 영역을 통제하기 어렵다.
(출처: SBS <그것이 알고 싶다>, 2025.11 방송 인용)
최근 한국인터넷진흥원(KISA)은 “해외 클라우드 서버를 경유하는 IP카메라”에
대규모 보안 취약점이 발견됐다고 경고했다.
기본 비밀번호 미변경, 원격 포트 개방, 미검증 API 호출 등으로 인해
영상 데이터가 해외로 유출되는 구조가 다수 확인되었다.
이런 저가형 장비의 무분별한 도입은
결국 보안 리스크를 구조적으로 키워온 원인으로 분석된다.
--------------------------------------------------------------------------------------
제도·정책 변화로 본 흐름
![]()
최근 행정안전부·방송통신위원회는 영상정보처리기기 운영 가이드라인을 개정해
“촬영 단계부터 암호화 및 접근 통제를 병행해야 한다”는 원칙을 명문화했다.
또한 의료기관 수술실 CCTV 설치 의무화 논의가 본격화되면서,
촬영·저장·열람 전 과정의 기술적 보호조치 의무가 강화되는 추세다.
이제 영상보안은 사후 대응의 문제가 아니라 설계의 문제다.
공공 신뢰와 개인정보 보호를 동시에 충족해야 하는 공공 안전 인프라의 핵심 과제로 자리 잡았다.
더 자세한 내용은 아이서티 네이버 공식 블로그에서 확인하실 수 있습니다.