“아빠, 집에 아무도 없는데 월패드에서 소리가 나요…”
친구 민수가 떨리는 목소리로 전화를 걸어온 건 지난 2022년 겨울이었습니다. 그때 터진 ‘월패드 해킹 사건’으로 전국 700개 아파트의 사생활 영상이 다크웹에 유출됐고, 민수네 아파트도 그중 하나였죠. 그날 이후로 저는 궁금해졌습니다. “우리 집 스마트홈도 정말 위험한 걸까?”
그래서 직접 테스트해보기로 했습니다. 지금부터 제가 2주간 진행한 스마트홈 보안 실험 이야기를 들려드리겠습니다.
Table of Contents
시작은 궁금증에서, “우리 집은 안전할까?”
저희 집은 그리 특별한 곳이 아닙니다. 2020년에 입주한 평범한 아파트, 스마트 도어락, 홈 CCTV, 월패드, LG 씽큐로 연결된 에어컨과 공기청정기… 요즘 흔한 스마트홈 세팅이죠.
그런데 여러분, 알고 계셨나요? 2025년 국내 스마트홈 시장 규모가 27조 원을 넘어섰다는 사실을요. 편리한 만큼 위험도 커졌다는 얘기입니다.
실험을 시작하기 전 저의 보안 상식 수준
- 와이파이 비밀번호는 복잡하게 설정 ✓
- 스마트 도어락 출고 비밀번호 그대로 사용 ✗ (큰일 날 뻔)
- 월패드 업데이트? 그게 뭔지도 몰랐음 ✗
- 홈 CCTV 기본 계정으로 사용 중 ✗
부끄럽지만 솔직하게 고백합니다. 저도 무방비 상태였습니다.
1주차 : KISA IoT 취약점 진단 서비스 신청하기
한국인터넷진흥원(KISA)에서 무료로 IoT 기기 보안 점검을 해준다는 걸 아시나요? 몰랐다면 지금 바로 메모하세요!
KISA IoT 취약점 진단 신청 방법
- KISA 홈페이지 접속
- ‘IoT 취약점 진단’ 서비스 검색
- 신청서 작성 (주소, 연락처, 기기 목록)
- 약 1주일 후 전문가 방문 진단
월요일 아침, 드디어 KISA 전문가가 방문했습니다. 30대 중반으로 보이는 김 연구원님이 노트북과 장비들을 꺼내 들더니 본격적인 점검을 시작했습니다.
“먼저 와이파이 보안부터 확인해볼게요.”
충격의 1차 진단 결과 – 내 집이 이렇게 뚫려있었다니
약 3시간의 점검 후, 김 연구원님이 심각한 표정으로 결과를 설명하기 시작했습니다.
우리 집에서 발견된 보안 취약점 7가지
1. 스마트 도어락의 충격적인 진실
“도어락 비밀번호가 제조사 기본값 그대로네요. 1234”
헉. 입주할 때 설치 기사님이 알려준 비밀번호를 그대로 쓰고 있었습니다. 김 연구원님 말에 따르면, 같은 브랜드 도어락 사용자 중 40% 이상이 기본 비밀번호를 그대로 사용한다고 합니다.
“이 제품 기본 비밀번호는 인터넷에 다 나와있어요. 1분이면 열 수 있습니다.”
실제로 2024년 KBS 보도에서 스마트 도어락 해킹 실험을 했을 때, 무선 신호를 복제해서 1분 만에 문을 연 사례가 있었죠.
2. 홈 CCTV가 전 세계에 공개되고 있었다
더 충격적인 건 홈 CCTV였습니다.
“이 카메라, 지금 전 세계 누구나 볼 수 있는 상태예요.”
뭐라고요?
김 연구원님이 보여준 화면에는 우리 집 거실이 실시간으로 스트리밍되고 있었습니다. ‘Shodan’이라는 IoT 기기 검색 엔진에 우리 집 카메라 IP가 그대로 노출되어 있었던 겁니다.
기본 계정(admin/admin)을 그대로 쓰고 있었고, 포트도 열려있었습니다. 2025년 초 친러 해커가 서울·인천 CCTV 100대를 해킹했던 것도 이런 허술한 설정 때문이었다고 합니다.
3. 월패드의 숨겨진 위험
“월패드 펌웨어가 2년 전 버전이네요. 알려진 취약점이 3개나 있습니다.”
월패드를 통해 집 안의 모든 IoT 기기에 접근할 수 있다는 사실, 알고 계셨나요? 도어락, 조명, 난방, 심지어 엘리베이터 호출까지 가능합니다.
2022년 월패드 해킹 사건처럼, 하나의 아파트 단지에서 한 세대만 뚫리면 공용 네트워크를 타고 다른 집까지 침입할 수 있다는 게 전문가의 설명이었습니다.
4. 와이파이 암호화가 구식
“라우터 암호화가 WPA2예요. WPA3으로 업그레이드하세요.”
집 와이파이가 WPA2 암호화를 쓰고 있었는데, 이미 뚫릴 수 있는 방법이 공개되어 있다고 합니다. 최신 라우터는 WPA3를 지원하니 꼭 업데이트하라는 조언을 받았습니다.
5. 스마트 TV의 무서운 비밀
거실의 65인치 스마트 TV에도 카메라가 있다는 걸 알고 계시나요?
“이 TV 카메라, 원격으로 켤 수 있는 상태예요.”
와… 정말 소름 돋았습니다. 혹시 누군가 우리가 TV 보는 모습을 지켜보고 있었던 건 아닐까요?
6. AI 스피커의 도청 위험
“네이버 클로바, 항상 음성을 듣고 있잖아요. 이 데이터가 어디로 가는지 설정 확인해보셨어요?”
아무 생각 없이 쓰던 AI 스피커였는데, 음성 데이터 저장 설정을 확인해보니 ‘무제한 저장’으로 되어 있었습니다. 3년 동안 우리 가족의 모든 대화가 서버 어딘가에 저장되어 있다는 뜻이었죠.
7. 스마트 냉장고까지?
“냉장고도 인터넷에 연결되어 있네요. 업데이트가…”
네, 맞습니다. 우리 집 냉장고도 해킹될 수 있었습니다.
2주차 : 본격적인 보안 강화 작업
충격을 받은 저는 즉시 보안 강화에 나섰습니다. 하나씩 차근차근 해결해나갔는데, 생각보다 어렵지 않았어요.
단계 1: 모든 기본 비밀번호 변경 (30분 소요)
스마트 도어락
- 기본 비밀번호 → 12자리 복잡한 조합으로 변경
- 생체 인식(지문) 추가 등록
- 자동 잠금 시간을 30초로 단축
홈 CCTV
- 기본 계정 삭제
- 새로운 강력한 비밀번호 설정 (영문+숫자+특수문자 16자)
- 2단계 인증 활성화
- 외부 접속 포트 변경
월패드
- 관리자 모드 비밀번호 변경
- 자동 로그아웃 시간 설정
단계 2: 펌웨어 업데이트 (1시간 소요)
모든 IoT 기기의 펌웨어를 최신 버전으로 업데이트했습니다. 제조사 앱에서 업데이트 버튼만 누르면 되는데, 이걸 왜 이제야 했을까요…
- 월패드: 2.1.5 → 3.2.1 (3개 보안 패치 포함)
- 스마트 도어락: 펌웨어 1.8 → 2.3
- CCTV: 최신 버전으로 자동 업데이트 설정
- 공유기: WPA2 → WPA3 암호화로 업그레이드
단계 3: 네트워크 분리 (45분 소요)
집 라우터에서 ‘게스트 네트워크’ 기능을 발견했습니다.
메인 네트워크: 중요한 기기들 (CCTV, 월패드, NAS) 게스트 네트워크: 스마트 TV, AI 스피커, 게임 콘솔
이렇게 분리하니 한 기기가 해킹당해도 다른 중요한 기기로 넘어가지 않습니다.
단계 4: IoT 보안 인증 제품으로 교체 고려
KISA에서 발급하는 ‘IoT 보안 인증’ 마크를 받은 제품들을 찾아봤습니다. 다음 기기를 바꿀 때는 반드시 이 인증을 받은 제품으로 구매하기로 결심했습니다.
단계 5: VPN 설정 (20분 소요)
집 밖에서 CCTV를 확인할 때 직접 접속하는 대신, 라우터에 VPN을 설정했습니다. 이제 외부에서 집에 접속할 때도 암호화된 통로를 거치게 됩니다.
직접 해킹 시도해보기 (윤리적 해킹)
보안 전문가인 대학 선배에게 부탁해서 우리 집 스마트홈을 해킹해보라고 했습니다. (물론 허락하에)
보안 강화 전
- 홈 CCTV 접속: 5분
- 도어락 신호 캡처: 15분
- 월패드 접근: 10분 → 총 30분 만에 집 안 모든 걸 통제할 수 있었습니다.
보안 강화 후
- 홈 CCTV 접속 시도: 실패 (2단계 인증)
- 도어락 해킹 시도: 실패 (비밀번호 변경 + 암호화 강화)
- 월패드 접근: 시도는 가능했으나 권한 없음 → 3시간 동안 시도했으나 침투 실패!
“와, 완전히 다른 집이네요. 이 정도면 일반 해커는 포기할 겁니다.”
선배의 평가에 뿌듯함을 느꼈습니다.
2주 후, 달라진 우리 집의 모습
보안 강화 후 2주가 지났습니다. 솔직히 불편한 점도 있었어요.
좋아진 점
- 밤에 안심하고 잘 수 있음
- 외출 시 CCTV 확인해도 마음 편함
- 가족들 보안 의식이 높아짐
불편한 점
- 비밀번호 입력이 조금 복잡해짐 (하지만 지문으로 해결)
- 펌웨어 업데이트 알림이 자주 옴 (하지만 자동으로 설정)
- 외부에서 접속할 때 VPN 설정 필요 (익숙해지면 괜찮음)
그런데 이런 약간의 불편함이 우리 가족의 안전을 지킨다면? 당연히 감수할 만한 가치가 있죠.
스마트홈 보안, 당신도 할 수 있습니다
제가 2주간 실험하면서 깨달은 가장 중요한 교훈은 이겁니다.
“스마트홈 보안은 전문가의 영역이 아니다”
제가 한 모든 작업을 시간으로 환산하면 단 3시간입니다. 네, 고작 3시간이요. 주말 오후 시간 조금만 투자하면 가족의 안전을 지킬 수 있습니다.
오늘 당장 할 수 있는 5가지 체크리스트
레벨 1: 초급 (30분)
- 모든 IoT 기기 기본 비밀번호 변경하기
- 와이파이 암호화 방식 확인하기 (WPA3 권장)
- 홈 CCTV 외부 접속 포트 닫기
레벨 2: 중급 (1시간) 4. 모든 기기 펌웨어 최신 버전으로 업데이트 5. 라우터에서 게스트 네트워크 분리하기 6. 2단계 인증 활성화 (가능한 모든 기기)
레벨 3: 고급 (2시간) 7. KISA IoT 취약점 진단 신청하기 8. VPN 설정으로 외부 접속 보안 강화 9. IoT 보안 인증 제품으로 교체 계획 세우기 10. 정기적인 보안 점검 루틴 만들기 (월 1회)
전문가가 알려준 스마트홈 보안 꿀팁
KISA 김 연구원님이 알려준 노하우를 공유합니다.
꿀팁 1: 불필요한 기능은 과감히 끄기
“AI 스피커의 ‘항상 듣기’ 기능, 정말 필요한가요?”
사실 저는 “아리야” 하고 부르는 게 익숙해서 계속 켜뒀는데, 진지하게 생각해보니 버튼 한 번 누르는 게 더 안전하더라고요.
꿀팁 2: 중요한 공간에는 스마트 기기 설치하지 않기
침실, 욕실, 서재 같은 프라이빗한 공간에는 카메라나 마이크가 있는 기기를 설치하지 않는 게 좋습니다. 아무리 보안을 강화해도 100% 안전은 없으니까요.
꿀팁 3: 자녀에게도 보안 교육하기
초등학생 딸아이에게 “스마트홈 비밀번호는 친구들한테 절대 말하면 안 돼”라고 교육했습니다. 아이가 친구들에게 자랑하려고 도어락 비밀번호를 SNS에 올릴 뻔했거든요.
꿀팁 4: 중고 거래 시 완전 초기화 필수
스마트홈 기기를 중고로 팔거나 버릴 때는 반드시 공장 초기화를 해야 합니다. 제 친구는 중고로 산 스마트 플러그에 이전 주인의 와이파이 정보가 그대로 남아있었다고 합니다.
2025년, 달라진 스마트홈 보안 환경
좋은 소식도 있습니다. 2022년 월패드 해킹 사건 이후 정부와 기업들이 움직이기 시작했습니다.
정부의 대응
- 2025년 7월부터 신축 아파트 ‘세대 간 망분리’ 의무화
- KISA ‘IoT 보안 인증’ 기준 강화
- 스마트홈 보안 가이드라인 배포
기업의 움직임
- 삼성전자 SmartThings 보안 업데이트
- LG전자 ThinQ 2단계 인증 기본 적용
- KT AI 아파트 보안 솔루션 강화
국내 스마트홈 시장이 2025년 27조 원 규모로 성장하면서, 보안에 대한 관심도 함께 높아지고 있습니다.
마치며: 편리함과 안전함, 두 마리 토끼를 잡을 수 있습니다
솔직히 처음엔 귀찮았습니다. “해킹이 나한테 일어나겠어?”라는 생각도 했고요.
하지만 직접 우리 집 보안 취약점을 확인하고 나니, 생각이 완전히 바뀌었습니다. 스마트홈 해킹은 영화 속 이야기가 아니라 지금, 이 순간에도 일어나고 있는 현실입니다.
2021년 Kaspersky 연구에 따르면, 상반기에만 전 세계적으로 스마트 기기 대상 사이버 공격이 15억 건이 넘었다고 합니다. 하루 평균 800만 건 이상이죠.
우리 집이 그 표적이 될 확률은?
생각보다 높습니다. 특히 기본 설정 그대로 사용하는 집이라면요.
하지만 이 글을 읽으신 여러분은 이미 안전합니다. 경각심을 갖고 계시니까요. 오늘 저녁, 가족들과 함께 30분만 투자해보세요. 우리 집 스마트홈 기기들의 비밀번호를 하나씩 바꿔보는 것부터요.
편리함을 포기하지 않으면서도 안전할 수 있습니다. 조금만 신경 쓰면 됩니다.