프린터 보안: 사무실 프린터는 모든 문서를 저장하고 해킹될 수 있다
프린터는 내부 하드 드라이브에 모든 문서 사본을 저장하고, 원격 해킹이 가능하며, 보이지 않는 추적 점을 인쇄합니다. 사무실 프린터의 숨겨진 보안 위험과 대처법을 정리합니다.
프린터 보안: 사무실 프린터는 모든 문서를 저장하고 해킹될 수 있다
사무실 구석에 놓인 프린터. 인쇄, 스캔, 복사, 팩스. 아무도 보안 위험이라고 생각하지 않습니다. 하지만 그 복합기는 하드 드라이브와 네트워크 연결을 갖춘 컴퓨터이며, 펌웨어는 거의 업데이트되지 않습니다. 처리하는 모든 문서를 저장하고, 원격으로 해킹당할 수 있으며, 모든 페이지에 보이지 않는 추적 점을 인쇄합니다.
프린터에는 하드 드라이브가 있다
대부분의 사무용 프린터와 복합기에는 내부 하드 드라이브 또는 SSD가 있습니다. 인쇄, 스캔, 복사, 팩스 처리한 모든 문서가 이 드라이브에 저장됩니다 — 대부분 무기한으로.
저장되는 데이터
- 인쇄 작업 — 프린터로 전송된 모든 문서의 전체 사본
- 스캔 데이터 — 이메일 전송 포함 스캔한 모든 문서
- 복사 데이터 — 복사기에 놓인 문서
- 팩스 로그 — 전체 내용이 포함된 송수신 팩스
- 사용자 자격 증명 — 네트워크 공유나 이메일 서버 연결 시 로그인 정보
- 네트워크 구성 — IP 주소, DNS 설정, 연결된 기기
2019년 CBS 뉴스 조사에서 창고 세일에서 구입한 중고 프린터 하드 드라이브에서 의료 기록, 경찰 보고서, 세금 신고서 등 수만 건의 문서를 복구했습니다.
프린터는 해킹될 수 있다
프린터는 운영 체제를 실행하고, 네트워크에 연결되며, 기본 비밀번호가 변경되지 않는 경우가 많습니다.
주요 프린터 취약점
| 취약점 | 위험 |
|---|---|
| 기본 관리자 비밀번호 | 프린터 설정 및 저장 데이터 완전 제어 |
| 오래된 펌웨어 | 패치되지 않은 알려진 취약점 |
| 열린 네트워크 포트 | 인터넷에서 직접 접근 (특히 포트 9100) |
| 인쇄 작업 가로채기 | 전송 중 문서 도청 |
실제 공격 사례
2017년: 해커가 전 세계 15만 대 이상의 프린터에서 열린 포트 9100을 악용하여 프린터 보안 경고 메시지를 강제 인쇄시켰습니다.
2020년 — PrintNightmare: Windows Print Spooler의 치명적 취약점으로 공격자가 인쇄 서비스를 통해 시스템 권한으로 임의 코드를 실행할 수 있었습니다.
보이지 않는 추적 점
대부분의 컬러 레이저 프린터는 인쇄하는 모든 페이지에 거의 보이지 않는 노란색 점을 삽입합니다. 이 점에는 프린터의 일련번호, 인쇄 날짜와 시간이 인코딩되어 있습니다. MIC(기기 식별 코드)라고 합니다.
추적 점의 작동 방식
- 패턴: 페이지 전체에 격자로 배열된 미세한 노란 점
- 크기: 직경 약 0.1mm — 육안으로 보이지 않음
- 내용: 프린터 일련번호, 인쇄 날짜 및 시간
- 확인 방법: 파란 빛 아래 또는 고해상도 스캔으로 확인 가능
- 목적: 원래 위조 화폐 추적을 위해 개발
누가 이 데이터를 사용하는가
- 수사기관 — 2017년 미국에서 기밀 NSA 문서의 출처가 인쇄된 페이지의 추적 점을 통해 부분적으로 확인되었습니다
- 프린터 제조사 — 인코딩된 일련번호가 구매자와 직접 연결
- 정보기관 — 여러 정부가 프린터 식별 코드 데이터베이스를 유지
프린터 보호 방법
네트워크 보안
- 기본 비밀번호 변경 — 가장 중요한 단계. 브라우저에서 프린터 IP로 관리 패널 접근
- 펌웨어 업데이트 — 분기별로 확인. 대부분 설치 이후 한 번도 업데이트되지 않음
- 별도 VLAN에 격리 — 민감한 시스템과 분리된 네트워크 세그먼트에 배치
- 미사용 프로토콜 비활성화 — FTP, Telnet, SNMP v1/v2 등 끄기
- 포트 9100 차단 — 방화벽에서 외부 접근 차단
- 암호화 활성화 — IPP 대신 IPPS(암호화 인쇄) 사용
데이터 보호
- 디스크 암호화 활성화 — 많은 기업용 프린터가 하드 드라이브 암호화 지원
- 자동 데이터 덮어쓰기 설정 — 각 작업 후 저장 데이터 자동 삭제
- 폐기 시 드라이브 물리적 파기 — 프린터 폐기 시 하드 드라이브 제거 후 파기
- 풀 프린팅 사용 — 기기에서 인증 후에만 인쇄
더 큰 문제: 문서 공유
프린터는 문서 여정의 마지막 구간입니다. 하지만 전체 체인이 중요합니다. 대부분의 데이터 유출은 프린터가 아니라 공유 과정에서 발생합니다.
민감한 문서나 접근 자격 증명을 공유할 때는 암호화된 채널을 사용하세요. LOCK.PUB으로 비밀번호 보호되고 자동 만료되는 링크를 만들 수 있습니다. 카카오톡 채팅 기록에 영원히 남는 비밀번호 대신, 자동 삭제 링크로 공유하세요.
프린터 폐기 시 주의사항
- 공장 초기화만으로는 부족 — 데이터 복구 가능
- 제조사의 데이터 소거 도구 사용
- 하드 드라이브 물리적 파기
- 저장된 모든 자격 증명, 스캔 로그, 팩스 기록 삭제
- 네트워크 접근 목록에서 제거
결론
프린터는 아무도 패치하지 않고, 모니터링하지 않고, 신경 쓰지 않는 컴퓨터입니다. 15분만 투자하세요: 비밀번호 변경, 펌웨어 업데이트, 암호화 활성화.
민감한 문서는 인쇄 자체가 필요한지 재고하세요. LOCK.PUB 같은 암호화된 디지털 공유 도구는 물리적 흔적도, 프린터 하드 드라이브의 저장 사본도 남기지 않습니다.
가장 안전한 문서는 인쇄되지 않은 문서입니다.
관련 키워드
다른 글도 읽어보세요
NFC 고스트 탭: 2025년 35배 급증한 비접촉 결제 사기의 실체
고스트 탭 공격은 훔친 NFC 카드 데이터를 중계하여 전 세계에서 비접촉 결제 사기를 저지릅니다. 작동 원리, 피해 대상, 삼성페이·카카오페이 사용자를 위한 보호 방법을 정리합니다.
브라우저 확장 프로그램의 보안 위험: 내 데이터가 유출되는 경로
브라우저 확장 프로그램이 비밀번호를 탈취하고, 광고를 삽입하고, 브라우징을 추적하는 방법을 알아봅니다. 실제 크롬 웹스토어 사례와 권한 점검 방법을 정리합니다.
카카오톡으로 비밀번호 보내면 안 되는 이유 — 메신저 보안의 진실
카카오톡, 라인, 텔레그램 등 메신저로 비밀번호를 공유하면 왜 위험할까요? 메신저 보안의 한계와 안전한 비밀번호 전달 방법을 알아보세요.