MyCamSpy

Privacy Watch

Privacy Watch — 보안카메라 해킹·프라이버시 사고 추적

보안카메라는 가족을 지키기 위한 도구이지만, 잘못 설정하면 오히려 사생활 유출의 통로가 될 수 있습니다. MyCamSpy Privacy Watch는 국내외에서 보고된 보안카메라 해킹·클라우드 유출·펌웨어 취약점 사례를 정기적으로 수집해 정리합니다.

출처 정책

수록된 사례는 제조사 공식 보안 공지, 공개된 CVE 데이터베이스, 언론 보도, 보안 연구 기관 발표 중 교차 검증된 것만 인용합니다.

  • 2025년 3월 사례

    23대

    기본 비밀번호 미변경으로 외부 스캔에 노출된 국내 IP 카메라 건수

  • 2024년 11월 사례

    E2EE 미지원

    클라우드 서버 침해 시 영상이 평문 상태로 노출된 주요 원인

  • 2024년 6월 사례

    RCE 취약점

    펌웨어 미업데이트 도어벨 카메라에서 발견된 원격 코드 실행 취약점

사고 피드

보안카메라 해킹·유출 사고 기록

  • 높음2025-03

    기본 비밀번호 방치 카메라 해킹 — 국내 아파트 IP 카메라 23대 노출

    국내 아파트 단지 WiFi에서 기본 관리자 계정을 변경하지 않은 IP 카메라 23대가 외부 스캔에 노출됨.

    국내 보안 블로그·KBS 보도점검하기
  • 높음2024-11

    클라우드 서버 침해로 가정 영상 유출 — E2EE 미지원 영상 평문 노출

    특정 보안카메라 브랜드의 클라우드 인프라가 침해되어 E2EE를 적용하지 않은 영상이 평문 상태로 노출됨.

    Ars Technica·제조사 공지점검하기
  • 중간2024-06

    펌웨어 미업데이트 도어벨 카메라 RCE 취약점 발견

    특정 도어벨 카메라 펌웨어 버전에서 원격 코드 실행(RCE) 취약점이 발견됨. 제조사 패치 배포됨.

    CVE-2024·제조사 보안 권고문점검하기
  • 낮음2024-03

    게스트 WiFi 미분리로 카메라 네트워크 내부 접근 가능성 보고

    카메라와 일반 기기가 동일 WiFi에 연결된 경우 내부 네트워크 스캔으로 카메라 접근이 가능함이 보고됨.

    보안 연구 기관 발표점검하기
  • 중간2023-11

    2FA 미설정 계정 크리덴셜 스터핑으로 원격 영상 접근 피해

    타 서비스에서 유출된 이메일·비밀번호 조합으로 보안카메라 계정에 무단 접근한 사례가 다수 보고됨.

    Have I Been Pwned·제조사 공지점검하기
  • 높음2023-08

    펫 카메라 앱 취약점으로 영상 스트림 무단 접근

    특정 펫 카메라 앱의 인증 우회 취약점을 통해 다른 사용자의 영상 스트림에 접근 가능한 결함이 발견됨.

    보안 연구자 보고서점검하기
  • 낮음2023-04

    베이비 모니터 WiFi 패킷 평문 전송 취약점

    특정 베이비 모니터 제품이 로컬 네트워크 내 영상 스트림을 암호화하지 않고 전송함이 확인됨.

    Consumer Reports점검하기
  • 중간2022-12

    도어벨 카메라 WiFi 크리덴셜 저장 취약점

    특정 도어벨 카메라 초기화 시 내부 플래시 메모리에 WiFi 비밀번호가 평문으로 잔류하는 취약점 발견.

    보안 연구 기관 발표점검하기

취약점 패턴

반복 발견되는 5가지 취약점 패턴

  1. 01

    기본 비밀번호 미변경

    출고 시 설정된 기본 관리자 비밀번호(admin/admin 등)를 변경하지 않으면 자동화 스캔 도구에 의해 수 시간 내 기기가 노출됩니다.

    비밀번호 변경 가이드 보기
  2. 02

    E2EE 미지원 클라우드 저장

    단대단 암호화(E2EE)를 지원하지 않는 클라우드 서비스는 서버 침해 시 영상이 평문 상태로 노출될 위험이 있습니다.

    E2EE 점검 체크리스트
  3. 03

    펌웨어 미업데이트

    오래된 펌웨어는 공개된 보안 취약점(CVE)에 그대로 노출됩니다. 제조사 패치가 배포된 이후에도 업데이트하지 않으면 공격 대상이 됩니다.

    펌웨어 점검 방법 보기
  4. 04

    2FA 미설정

    이메일과 비밀번호만으로 로그인이 가능한 계정은 크리덴셜 스터핑 공격에 취약합니다. 2FA를 설정하면 계정 탈취 위험을 크게 줄일 수 있습니다.

    2FA 설정 가이드 보기
  5. 05

    카메라와 일반 기기 동일 네트워크

    카메라와 스마트폰·PC가 동일 WiFi에 연결된 경우, 카메라 해킹 시 내부 네트워크 전체로 공격이 확산될 수 있습니다. 게스트 네트워크 분리를 권장합니다.

    네트워크 분리 가이드

지금 점검하세요

우리 집 카메라, 지금 같은 위험에 노출돼 있지는 않나요?

위 사례의 원인이 된 설정 항목(비밀번호·2FA·펌웨어·E2EE·네트워크 분리)을 보안 체크리스트로 지금 바로 확인할 수 있습니다. 10개 항목 점검에 약 5분이 소요됩니다.