빅토리아 시크릿 노스페이스 까르띠에 공격 사례가 주는 교훈
- PAGO Networks
- 6월 8일
- 2분 분량

2025년 6월 초, 빅토리아 시크릿, 노스페이스, 까르띠에 같은 세 곳의 유명 브랜드가 사이버 공격을 받아 고객 정보가 유출되고 운영에 큰 차질을 빚었습니다. 이런 사건은 소매업체가 기술적 방어와 사람 중심의 보안 문화를 어떻게 조화시켜야 할지 시사합니다
사건 개요
빅토리아 시크릿은 5월 26일부터 29일까지 웹사이트와 내부 시스템을 전면 중단했습니다. 비정상적 활동을 감지한 뒤 이틀간 복구 작업을 진행했으며 1분기 실적에는 영향을 미치지 않았습니다
노스페이스는 4월에 발생한 크리덴셜 스터핑 공격으로 약 2.861개 계정이 노출되었다고 발표했습니다. 결제 정보 자체는 유출되지 않았지만 이름, 생년월일, 구매 이력이 외부에 알려져 고객이 추가 사기 위험에 노출되었습니다
까르띠에는 무단 접근을 당해 일부 고객 정보가 잠시 유출되었다고 밝혔습니다. 금융 정보는 안전했으며 빠르게 대응해 추가 피해는 없었습니다
왜 소매업체가 주요 표적이 되는가
소매업체는 방대한 고객 데이터를 관리하고 전자상거래 플랫폼에 의존합니다. 이 플랫폼은 기업 내부 시스템보다 상대적으로 취약할 수 있습니다. 공격자는 사회공학 기법이나 자동화 도구인 크리덴셜 스터핑을 이용해 약하거나 재사용된 비밀번호를 노립니다. 또 브랜드 인지도가 높으면 피해 고객이 알림에 신속히 반응해 조기 차단이 어려워집니다
핵심 방어 강화 방안
다중 인증 적용 - 모든 고객 계정과 내부 시스템에 MFA를 도입하면 비밀번호가 유출돼도 추가 보안 장치가 작용합니다
계정 탈취 징후 모니터링 - 실패 로그인 반복이나 의심스러운 지역에서의 접속 시도를 분석해 조기에 이상을 탐지합니다
사회공학 모의 훈련 - 피싱, 보이스피싱, 크리덴셜 스터핑 시나리오를 정기적으로 실시해 직원과 보안팀이 실제 공격에 대응할 역량을 키웁니다
네트워크 및 전자상거래 환경 분리 - 온라인 쇼핑몰 시스템과 주문 처리 및 결제 시스템을 분리해 한 구역이 뚫려도 피해 규모를 제한합니다
고객 소통 강화 - 침해 사실을 신속히 알리고 비밀번호 재설정 방법을 안내하면 신뢰를 유지하고 이탈을 줄일 수 있습니다

PAGO의 접근 방식
PAGO 네트워크는 오픈 XDR 통합과 24시간 MDR 서비스를 결합해 엔드포인트, 네트워크, 클라우드, 애플리케이션 전반을 단일 창에서 모니터링합니다. 위협이 진화해도 유연하게 대응할 수 있도록 다양한 도구를 연결하고, 24시간 모의훈련과 실제 대응을 통해 사고를 사전에 차단합니다. 다크웹 정보도 상시 수집해 유출된 자격증명이나 관련 논의가 감지되면 즉시 대응으로 연계합니다
빅토리아 시크릿, 노스페이스, 까르띠에 사례는 경계만 강조하는 보안만으로는 부족하다는 점을 분명히 보여줍니다. 소매업체는 지속 모니터링, 사람 중심 프로세스, 사전 위협 인텔리전스를 통합한 전략이 필요합니다. MFA 시행, 실제 공격 모의 훈련, 네트워크 분리뿐 아니라 오픈 XDR, 24시간 MDR, 다크웹 모니터링을 결합하면 반응적 보안에서 벗어나 사전 방어로 전환할 수 있습니다. 이렇게 하면 초기 징후를 신속히 파악하고 깊이 조사해 위협을 차단하며 데이터와 고객 신뢰, 브랜드 명성을 지킬 수 있습니다.
출처