온라인 개인정보를 보호하는 것은 단일 행동이 아닙니다 — 함께 작동하는 습관, 설정, 도구의 모음입니다. 이 체크리스트는 다섯 가지 범주로 구성된 25가지 실용적 단계를 다룹니다. 자신의 페이스로 진행하세요. 각 단계에는 간단한 설명이 포함되어 있으며, 관련된 경우 진행 상황을 확인할 수 있는 ipdrop.io 도구에 대한 링크가 있습니다. 차이를 만들기 위해 모든 항목을 완료할 필요는 없습니다 — 몇 가지 변경만으로도 노출이 크게 줄어듭니다.
브라우저 개인정보 보호
브라우저는 사용자와 인터넷 사이의 주요 게이트웨이입니다. 다음 다섯 단계는 브라우저가 웹사이트와 추적기에 유출하는 데이터 양을 줄입니다.
- 개인정보 중심 브라우저 사용 — Firefox, Brave, 또는 Tor Browser로 전환하세요. 이러한 브라우저는 기본적으로 추적기를 차단하고, 지문 채취를 제한하며, 브라우징 데이터를 광고 회사에 보내지 않습니다. Chrome은 가장 인기 있는 브라우저지만 세계 최대의 광고 회사가 만들었습니다.
- 추적 방지 활성화 — 브라우저의 내장 추적 방지를 가장 엄격한 설정으로 켜세요. Firefox에서는 설정 > 개인 정보 및 보안으로 이동하여 "엄격함"을 선택합니다. Brave에서는 보호막이 기본적으로 활성화되어 있습니다.
- 쿠키 및 사이트 데이터 정기적 삭제 — 쿠키는 웹사이트 전반에서 세션과 브라우징 기록을 추적합니다. 브라우저를 종료 시 쿠키를 지우도록 설정하거나 Cookie AutoDelete와 같은 확장 프로그램을 사용하세요.
- IP 누출 방지를 위해 WebRTC 비활성화 — WebRTC는 VPN을 사용 중일 때에도 실제 IP 주소를 노출할 수 있는 브라우저 기능입니다. Firefox에서는
about:config에서media.peerconnection.enabled를 false로 설정하세요. Brave에서는 설정에서 비활성화하세요. WebRTC 누출 테스트로 확인하세요. - 브라우저 지문 확인 — 쿠키가 없어도 웹사이트는 브라우저 지문을 통해 사용자를 식별할 수 있습니다. 지문 도구를 사용하여 브라우저가 얼마나 고유한지, 어떤 속성이 가장 식별성이 높은지 확인하세요.
네트워크 보안
네트워크 연결은 누가 트래픽을 볼 수 있는지와 데이터가 어디로 이동하는지를 결정합니다. 이러한 단계는 연결이 암호화되고 누출이 없도록 보장합니다.
- VPN 사용 — VPN은 모든 인터넷 트래픽을 암호화하고 실제 IP 주소를 숨깁니다. 검증된 무로그 정책, 강력한 암호화(WireGuard 또는 OpenVPN), 킬 스위치를 갖춘 제공자를 선택하세요. 특히 신뢰할 수 없는 네트워크에서 항상 연결을 유지하세요.
- DNS 누출 확인 — VPN을 사용해도 DNS 쿼리가 여전히 ISP 서버를 통해 라우팅되어 방문하는 모든 웹사이트가 드러날 수 있습니다. VPN에 연결한 후 DNS 누출 테스트를 실행하여 모든 쿼리가 VPN 터널을 통과하는지 확인하세요.
- HTTPS 어디서나 사용 — HTTPS는 브라우저와 웹사이트 사이의 데이터를 암호화합니다. 대부분의 현대 브라우저는 HTTPS 연결에 자물쇠 아이콘을 표시합니다. HTTP 사이트에 민감한 정보를 입력하지 마세요. 브라우저 설정에서 HTTPS-Only 모드 사용을 고려하세요.
- VPN 없는 공용 Wi-Fi 피하기 — 카페, 공항, 호텔의 공용 Wi-Fi 네트워크는 본질적으로 안전하지 않습니다. 공용 Wi-Fi를 사용해야 하는 경우 항상 먼저 VPN에 연결하세요. 전체 세부 사항은 공용 Wi-Fi 가이드를 참조하세요.
- 암호화된 DNS 사용 — ISP의 기본 DNS에서 DNS-over-HTTPS 또는 DNS-over-TLS를 사용하는 Cloudflare (1.1.1.1) 또는 Quad9 (9.9.9.9)와 같은 암호화 DNS 제공자로 전환하세요. 이렇게 하면 ISP가 DNS 쿼리를 통해 방문하는 웹사이트를 기록하는 것을 방지할 수 있습니다.
계정 보안
강력한 계정 보안은 개인 데이터에 대한 무단 액세스를 방지합니다. 이러한 단계는 침해, 피싱, 자격 증명 도난으로부터 계정을 보호합니다.
- 이중 인증(2FA) 활성화 — 지원하는 모든 계정에 두 번째 보호 계층을 추가하세요. SMS 대신 인증 앱(Ente Auth 또는 Aegis와 같은)을 사용하세요. 설정 세부 사항은 2FA 가이드를 참조하세요.
- 비밀번호 관리자 사용 — 비밀번호 관리자는 모든 계정에 대해 강력하고 고유한 비밀번호를 생성하고 저장합니다. 마스터 비밀번호 하나만 기억하면 됩니다. Proton Pass, Bitwarden, 1Password는 견실한 선택지입니다.
- 모든 계정에 고유한 비밀번호 사용 — 한 서비스가 침해되고 다른 곳에서 같은 비밀번호를 사용했다면, 공격자는 모든 계정에 액세스할 수 있습니다. 이를 자격 증명 스터핑이라고 합니다. 비밀번호 관리자는 고유한 비밀번호를 쉽게 만들어줍니다.
- 데이터 침해 여부 확인 — haveibeenpwned.com에 방문하여 이메일이나 전화번호가 알려진 데이터 침해에 나타났는지 확인하세요. 그렇다면 영향을 받은 비밀번호를 즉시 변경하고 해당 계정에서 2FA를 활성화하세요.
- 타사 앱 권한 검토 — Google, Apple, Facebook 및 기타 계정에 연결된 앱과 서비스를 감사하세요. 더 이상 사용하지 않는 것은 제거하세요. 연결된 각 앱은 데이터가 액세스되거나 누출될 잠재적 진입점입니다.
통신 개인정보 보호
메시지, 이메일, 파일에는 가장 민감한 데이터가 포함되어 있습니다. 이러한 단계는 통신을 비공개로 유지합니다.
- 암호화된 이메일 사용 — 표준 이메일(Gmail, Outlook)은 종단 간 암호화되지 않으며 — 제공자가 메시지를 읽을 수 있습니다. Proton Mail 또는 Tuta로 전환하세요. 전체 그림은 암호화된 이메일 가이드를 참조하세요.
- 암호화된 메시징 앱 사용 — 비공개 메시징에는 Signal을 사용하세요. 텍스트, 통화, 미디어에 대한 종단 간 암호화를 제공하며 오픈 소스 코드는 독립적으로 감사되었습니다. 민감한 대화에는 SMS와 일반 전화 통화를 피하세요.
- 암호화된 파일 저장소 사용 — 민감한 파일은 Proton Drive 또는 Tresorit과 같은 암호화된 클라우드 서비스에 저장하세요. 표준 클라우드 스토리지 제공자(Google Drive, Dropbox)는 파일에 액세스할 수 있습니다. 암호화된 저장소 가이드를 참조하세요.
- 이중 인증에 SMS 사용 피하기 — SMS 메시지는 SIM 스와핑 공격을 통해 가로채질 수 있으며, 공격자가 통신사를 설득하여 번호를 이전합니다. 2FA에는 SMS 대신 인증 앱 또는 하드웨어 보안 키를 사용하세요.
- 휴대폰의 앱 권한 검토 — 어떤 앱이 카메라, 마이크, 위치, 연락처, 사진에 액세스할 수 있는지 확인하세요. 필요하지 않은 앱의 권한을 취소하세요. iOS에서는 설정 > 개인 정보 보호 및 보안으로 이동하세요. Android에서는 설정 > 개인 정보 보호로 이동하세요.
데이터 최소화
생성하고 공유하는 데이터가 적을수록 수집, 판매, 침해될 수 있는 양도 줄어듭니다. 이러한 단계는 디지털 발자국을 줄입니다.
- 소셜 미디어 공유 제한 — 모든 게시물, 사진, 체크인은 디지털 프로필에 추가됩니다. 실시간 위치, 여행 계획, 생년월일 전체, 보안 질문 답변에 사용될 수 있는 정보 공유를 피하세요. 기존 게시물을 검토하고 지나치게 개인적인 것은 삭제하세요.
- 데이터 추적 및 광고 개인화 옵트아웃 — Google, Facebook, Apple 계정 설정으로 이동하여 광고 개인화와 활동 추적을 비활성화하세요. Google에서는 myactivity.google.com으로 이동하여 웹 및 앱 활동, 위치 기록, YouTube 기록을 일시 중지하세요.
- 별칭 이메일 주소 사용 — 온라인 가입, 뉴스레터, 완전히 신뢰하지 않는 서비스에 이메일 별칭이나 일회용 주소를 사용하세요. Proton Mail, SimpleLogin, Firefox Relay를 사용하면 실제 받은 편지함을 노출하지 않고 전달되는 별칭을 만들 수 있습니다.
- 모든 서비스의 개인정보 보호 설정 검토 — 사용하는 모든 주요 서비스 — 소셜 미디어, 이메일, 검색 엔진, 클라우드 스토리지, 쇼핑 사이트 — 의 개인정보 보호 설정을 확인하세요. 모든 것을 가장 제한적인 옵션으로 설정하세요. 대부분의 서비스는 기본적으로 최대 데이터 수집으로 설정되어 있습니다.
- 사용하지 않는 계정 삭제 — 가지고 있는 모든 계정은 잠재적인 데이터 침해 가능성입니다. 더 이상 사용하지 않는 계정을 삭제하세요. justdelete.me와 같은 사이트는 수백 개 서비스의 계정 삭제 페이지로 직접 연결되는 링크를 제공합니다.
TL;DR — 빠른 요약
- ✓ VPN을 항상 사용하여 트래픽을 암호화하고 웹사이트, ISP, 네트워크 운영자로부터 IP 주소를 숨기세요.
- ✓ 개인정보 중심 브라우저(Firefox 또는 Brave)로 전환하고 IP 누출 방지를 위해 WebRTC를 비활성화하세요.
- ✓ 모든 계정에서 2FA를 활성화하고 비밀번호 관리자를 사용하여 고유한 비밀번호를 생성하세요.
- ✓ 민감한 데이터에는 암호화된 이메일(Proton Mail), 암호화된 메시징(Signal), 암호화된 파일 저장소(Proton Drive)를 사용하세요.
- ✓ 디지털 발자국을 최소화하세요: 소셜 미디어 공유 제한, 이메일 별칭 사용, 광고 추적 옵트아웃, 사용하지 않는 계정 삭제.
설정을 확인할 준비가 되셨나요? 무료 IP 조회, DNS 누출 테스트, WebRTC 누출 테스트, 지문 도구를 실행하여 개인정보 보호 태세를 점검하세요.