LIFE

텐가 고객 정보 유출, ‘이메일 하나’가 시스템이 될 때 생기는 일

138K271 2026. 2. 20. 23:03

일본 출장 갔을 때 진열대에서 보고 잠깐 멈칫했던 그 브랜드, Tenga.

이번엔 제품 얘기가 아니라 데이터 얘기야. 사건 자체는 단순해 보이는데, 뜯어보면 서비스 설계 관점에서 배울 포인트가 꽤 많아.

 

사건 요약: 시작은 직원 1명의 이메일

최근 텐가는 고객들에게 데이터 유출 사실을 통보했어. 공격자는 직원 한 명의 업무용 이메일 계정을 탈취했고, 그 메일함에 들어 있던 고객 관련 정보에 접근할 수 있었던 상황이야.

  • 고객 이름, 이메일
  • 과거 이메일 내역
  • 주문 관련 소통
  • 고객 문의 맥락

핵심은 이거야. 이메일이 단순 커뮤니케이션 채널이 아니라, 사실상 고객 데이터 저장소처럼 쓰이고 있었다는 점.

 

이메일이 ‘반(半) CRM’이 되는 순간

많은 조직에서 CS·주문 확인·문제 해결을 이메일 스레드로 처리해. 편하니까. 근데 그 편의가 리스크를 만든다. 이메일 기반 운영의 구조적 문제

  • 과거 대화가 그대로 데이터 히스토리로 축적됨
  • 민감 정보가 맥락째 저장됨
  • 권한 통제가 느슨해지기 쉬움
  • 계정 탈취 = 데이터 일괄 접근

결국 직원 한 명의 계정이 작은 데이터 레이크가 되는 구조야. 시스템 설계가 아니라 습관이 아키텍처를 만든 셈이지.

 

사후 대응에서 보이는 보안 성숙도

사고 이후 텐가는 계정 비밀번호 초기화, 전사 MFA 활성화, 고객 공지 등을 진행했어. 여기서 읽히는 건 “이제서야 기본선을 맞춘 느낌”이야. 현대 서비스 기준에서 기본값에 가까운 것들

  • 관리자·CS 계정 MFA 강제
  • 디바이스·IP 기반 접근 제어
  • 메일함 보존 정책과 자동 정리
  • 민감 정보 최소 저장 원칙

특히 MFA가 선택이 아니라 전제조건이라는 점이 다시 확인된 사례야.

 

어덜트 업계 데이터가 더 민감한 이유

이 업계는 단순 PII를 넘어 개인의 취향과 생활 맥락이 얽혀. 주문 내역, 문의 내용만으로도 사용자의 사적 영역이 유추될 수 있어.

비슷한 사고가 언급된 서비스들

  • Lovense
  • Pornhub
  • SexPanther

결론은 명확해. 업종이 민감할수록 보안 기준도 일반 SaaS보다 한 단계 위에서 설계돼야 해. “털릴 수 있다”는 가정으로 데이터 흐름을 분리하고, 연결고리를 약하게 만들어야 해.

 

서비스 기획·아키텍처 관점 체크리스트

이메일에 무엇을 남기고 무엇을 남기지 않을지 정해

  • 주문 상세, 상담 내용은 전용 시스템으로 흡수
  • 메일에는 토큰·티켓 ID 같은 최소 키만 남겨
  • 일정 기간 후 자동 마스킹·삭제 정책 적용

권한은 역할이 아니라 데이터 단위로 쪼개

  • 문의 내용, 결제 정보, 사용자 식별 정보 분리 저장
  • 시스템 간 조회는 프록시 API로만 허용
  • 접근 로그는 실시간 모니터링

사고 전제 UX를 설계해

  • 일부 데이터가 노출돼도 실명·행동·취향이 한 번에 연결되지 않게
  • 식별자 토큰화, 필드 레벨 암호화, 최소 수집 원칙
  • 고객 알림 플로우와 영향 범위 계산 로직을 미리 정의

커뮤니케이션 플레이북을 준비해

  • 영향 사용자 식별 → 공지 → 보호 조치 안내까지 템플릿화
  • 국가·스토어별 범위 분리 공지
  • FAQ와 사후 지원 채널 즉시 오픈

 

한 줄 인사이트

이번 사건의 본질은 “섹스토이 회사 해킹”이 아니라 “이메일 하나가 시스템이 되는 순간의 위험”이야. 지금 운영 중인 서비스에서 특정 직원의 메일함이 털리면 어디까지 연쇄 노출되는지 한 번 시뮬레이션 해봐. 생각보다 많은 데이터가 의도치 않게 한 곳에 모여 있을 가능성이 높아.

필요하면 이 케이스를 기준으로 CS·주문·로그 분리 아키텍처 샘플도 그려줄게.