디지털 시대에서 개인정보 보호는 단지 수집과 이용에 그치지 않습니다. 사용자의 정보가 어디에 저장되고, 어떤 방식으로 암호화되며, 누가 접근할 수 있는지를 명확히 통제하는 것이야말로 개인정보 보호의 핵심입니다. 특히 최근에는 랜섬웨어, 내부자 유출, 클라우드 취약점 등 저장 과정에서 발생하는 사고가 증가하면서, 데이터 저장 방식과 암호화 수준에 대한 법적 기준과 기업의 책임이 강조되고 있습니다. 유럽의 GDPR과 한국의 개인정보보호법 모두 암호화에 대한 규정을 포함하고 있지만, 그 실효성과 적용 범위에는 분명한 차이가 존재합니다. 본 글에서는 두 지역의 법률이 암호화 기술과 데이터 저장을 어떻게 다루고 있는지를 비교하고, 실무에서 어떻게 준비해야 하는지 안내해 드리겠습니다.
유럽의 GDPR은 ‘암호화’를 선택이 아닌 의무로 본다.
유럽연합(EU)의 GDPR은 암호화를 단순한 기술적 조치가 아닌, 개인정보 보호를 위한 핵심 원칙의 하나로 규정하고 있습니다. GDPR 제32조에서는 “적절한 기술적 및 조직적 조치를 취하여 위험에 상응하는 보안 수준을 확보해야 한다”라고 명시하며, 암호화(encryption)는 이 중 대표적인 기술적 보호 수단으로 직접 언급되고 있습니다. GDPR의 특징은 ‘모든 데이터를 반드시 암호화하라’는 식의 절대적 의무가 아니라, 위험 기반 접근 방식(risk-based approach)을 따른다는 점입니다. 즉, 처리하는 데이터의 민감성, 처리 규모, 피해 가능성에 따라 암호화 수준을 조정하도록 요구하고 있습니다. 그러나 사용자의 이름, 이메일, 위치정보, 건강정보, 생체정보 등 식별 가능한 정보를 클라우드나 서버에 저장할 경우, 사실상 암호화 없이는 법적 정당성을 확보하기 어렵습니다.
또한 GDPR에서는 암호화된 데이터가 유출되었더라도, 키가 분리되어 있고 복호화가 불가능한 상태라면 감독기관에 신고할 의무를 면제할 수 있도록 하고 있습니다. 이 조항은 암호화가 단지 보호 수단이 아니라, 사고 발생 시 기업 책임을 줄이는 법적 방어 수단이 될 수 있음을 보여줍니다. 이로 인해 유럽의 기업들은 AES-256, RSA-2048 등의 고급 암호화 알고리즘을 적용하고, 키 관리 시스템(Key Management System, KMS)까지 함께 운영하는 것이 일반화되어 있습니다.
한국법은 암호화 기준이 있지만 실무 적용은 느슨하다.
한국의 개인정보보호법 역시 암호화에 대한 기준을 명시하고 있습니다. 특히 시행령 제30조, 개인정보의 안전성 확보조치 기준(고시)에는 ▲비밀번호는 암호화 저장, ▲고유 식별정보·민감정보는 저장 시 암호화, ▲암호키 관리 체계 운영 등이 포함되어 있습니다. 또한 클라우드 이용 시에는 외부 접근 통제와 암호화 저장 조치를 병행해야 한다고 규정되어 있습니다.
하지만 한국에서는 GDPR과 달리 암호화를 ‘의무’가 아닌 ‘보안 권장 사항’으로 받아들이는 기업들이 여전히 많습니다. 일부 기업은 ‘데이터를 암호화했지만, 암호키와 함께 저장하는 구조’를 사용하거나, 서버 간 암호화는 하지 않고 단말 간 암호화만 도입하는 경우도 있습니다. 이처럼 형식적으로만 기준을 충족하는 시스템은 실제 사고가 발생했을 때 법적 책임을 면하기 어려운 구조가 됩니다.
또한 한국에서는 데이터의 암호화보다 접근통제, 백신 설치, 네트워크 차단 등 외부 침입 방지에 초점을 두는 경향이 강합니다. 반면 유럽은 데이터를 보호하는 내부 통제 기술—즉, 암호화와 비식별화, 키 관리, 액세스 로깅 등을 중심에 두고 있으며, 이 점이 보안 체계의 성숙도에서 큰 차이를 만들어냅니다.
실무에서 가장 문제가 되는 저장 방식과 법 위반 사례
가장 빈번하게 발생하는 보안 사고 유형 중 하나는 암호화되지 않은 데이터베이스(DB) 저장입니다. 일부 중소기업이나 스타트업에서는 개발 효율성과 데이터 처리 속도를 이유로 암호화 없이 DB에 고객 정보를 저장하고, 웹서버 또는 API 서버에서 암호화를 해제한 후 보여주는 구조를 사용합니다. 그러나 이 방식은 데이터베이스가 해킹되거나 관리자 권한이 탈취될 경우, 모든 개인정보가 원문 그대로 노출되는 치명적인 결과를 낳을 수 있습니다. 실제로 2021년 국내의 한 의료기관은 환자의 이름, 생년월일, 진료내역 등을 암호화 없이 저장하고 있었고, 해킹 사고로 약 30만 건의 정보가 유출되었습니다. 개인정보보호위원회는 해당 기관에 1억 원 이상의 과징금을 부과하며, “암호화 조치 미이행은 고의 또는 중과실에 해당한다”라고 판단했습니다.
유럽에서도 암호화 미흡으로 과징금이 부과된 사례가 있습니다. 2019년, 영국의 항공사 British Airways는 고객 예약 시스템의 보안 취약점을 방치하고, 암호화 수준이 낮은 저장 방식을 사용한 것이 문제 되어 약 2,000만 파운드(한화 약 300억 원)의 과징금을 부과받았습니다. 이 사건은 단순한 해킹 피해가 아니라, 기업이 사전 예방적 조치를 하지 않았다는 점이 핵심 위반 사유였습니다.
암호화 방식 선택과 키 관리 체계 – 실무에서 반드시 고려해야 할 사항
법을 준수하기 위해서는 단지 ‘암호화했다’는 사실만으로는 충분하지 않습니다. 어떤 방식으로 암호화했는지, 암호키는 어디에 저장되어 있는지, 누가 접근할 수 있는지까지 모두 기술적·관리적 기준에 따라 운영되어야 합니다. AES, RSA, SHA 계열의 알고리즘 중 어떤 것을 사용하는지에 따라 보호 수준이 다르며, 암호화된 데이터라도 복호화 키가 내부에 노출되면 실질적으로 무보호 상태와 다르지 않습니다.
따라서 실무에서는 다음과 같은 점들을 반드시 고려하셔야 합니다:
- 서버 측 암호화(Server-Side Encryption)만이 아니라, 클라이언트 측 암호화(Client-Side Encryption)도 도입하여 데이터를 이중 보호하는 구조를 마련해야 합니다.
- KMS(Key Management System)를 통해 암호키를 분리 저장하고, 키 접근 기록을 자동으로 로깅(logging) 하여 추적할 수 있도록 구성해야 합니다.
- 백업 데이터 역시 암호화해야 하며, 보관 기간 동안 정기적으로 복호화 테스트 및 취약점 점검을 진행해야 합니다.
- 비식별화 조치가 가능한 경우, 암호화와 병행하여 리스크를 분산하는 전략도 효과적입니다.
이러한 구성은 단지 보안성을 강화하는 기술적 선택이 아니라, GDPR이나 한국 개인정보보호법의 해석상 '안전성 확보 조치'의 핵심 요건으로 작용하게 됩니다.
암호화와 데이터 저장 방식은 개인정보보호의 마지막 방어선입니다. 아무리 서비스가 투명하고 동의 절차가 명확해도, 저장 단계에서 정보가 무방비 상태로 존재한다면 사용자의 권리는 언제든지 침해될 수 있습니다. 유럽은 GDPR을 통해 암호화의 필요성을 원칙 수준으로 격상시키고 있으며, 실무에서도 암호화 조치와 키 관리 체계를 갖춘 기업에 법적 면책이나 과징금 감경의 여지를 부여하고 있습니다. 반면 한국은 법적 기준은 존재하지만, 실무에서 암호화가 선택적으로 적용되거나 형식적으로만 구현되는 경우가 많습니다. 그러나 앞으로 개인정보 유출 사고에 대한 사회적 경각심이 높아지고, 글로벌 기업 운영 환경에서 GDPR 준수가 요구되는 상황에서는, 기업이 자발적으로 암호화 수준을 끌어올리는 것만이 유일한 대안이 될 수 있습니다. 사용자의 데이터를 안전하게 보호한다는 것은 이제 ‘선택’이 아닌 ‘기본’이며, 이를 어떻게 설계하고 운영하느냐가 서비스의 신뢰도를 좌우하게 될 것입니다.
'개인정보보호 시리즈' 카테고리의 다른 글
개인정보 보호를 넘어 디지털 인권으로 – 유럽과 한국은 어떻게 다를까? (0) | 2025.07.02 |
---|---|
유럽 GDPR vs 한국 개인정보보호법 – 수렴 가능성과 한계 (0) | 2025.07.02 |
IoT 시대의 개인정보 보호, 유럽과 한국은 어떻게 다를까? (0) | 2025.07.01 |
유럽 GDPR과 한국 개인정보보호법으로 본 안면 인식 기술의 규제 차이 (0) | 2025.07.01 |
위치정보 수집 기준, 유럽과 한국의 법적 차이는? (0) | 2025.06.30 |