안녕하세요, 소프트캠프 입니다.

2026년 4월 8일, 미국 재무부는 월가의 주요 CEO들을 중심으로 AI 기반 사이버 위협의 확산 가능성에 대해 긴급 논의에 나섰습니다. 

특히 의제는 단 하나 였습니다.  AI기업 앤트로픽(Anthropic)의 차세대 모델 ‘클로드 미토스(Claude Mythos)’를 둘러싼 경고로, 생성형 AI가 단순한 생산성 도구를 넘어 사이버 공격의 속도와 규모, 정교함까지 변화시킬 수 있다는 우려를 본격화하는 계기가 되었습니다.

미토스 충격을 논하기 이전에, 한국의 현실도 직시해야만 합니다. 지난 1년 간의 한국 침해 사고들은 AI와 같은 새로운 공격 기술 자체가 아니라, 네트워크 분리 미흡, 인증 정보 관리 부실, 이상징후 탐지 지연 등 기본 통제의 실패였습니다. 다시 말해, AI 기반 위협이 본격화되기 이전부터 이미 보안의 기초 체력은 흔들리고 있었습니다.

지금 우리는 두 가지 위기가 동시에 진행되는 전환점에 서 있습니다. 하나는 빠르게 확산되는 AI 기반 사이버 위협과 다른 하나는 기본적인 보안 통제가 무너진 현실 입니다. 이 두 흐름이 맞물리는 환경에서는 기존의 탐지·대응 중심 보안만으로 충분하지 않다는 점이 점점 분명해지고 있습니다. 이번 백서에서는 이러한 현실을 진단하고, 기존 방어 패러다임이 왜 한계에 이르렀는지를 살펴봅니다. 또한 앞으로의 보안 전략이 어떤 방향으로 전환되어야 하는지에 대한 문제의식을 제시합니다.

 

Chapter 1.

AI 기반 사이버 위협의 출현 : 클로드 미토스(Claude Mythos)

▲클로드 미토스 [출처: 앤트로픽 공식 홈페이지]

1. 1 공격 구조의 전환: 세 가지 기술적 변곡점

*본 장의 기술 수치와 사례는 Bloomberg, Fortune, CNBC, The Hacker News 등 복수의 주요 언론 보도를 기반으로 합니다. 다만 앤트로픽의 공식 발표 내용이 아직 완전히 공개되지 않은 상태이므로, 이하 내용은 현재까지 보도된 사항을 토대로 정리한 것임을 밝힙니다.

앤트로픽은 클로드 미토스(Claude Mythos)를 아직 일반에 공개하지 않았습니다. 그러나 내부 테스트 결과로 알려진 수치들은 사이버보안 업계에 적지 않은 파장을 일으키고 있습니다. 중요한 점은 새로운 악성코드나 공격 도구가 등장했다는 사실 자체가 아닙니다. 취약점의 발견부터 익스플로잇 구성, 실행, 방어 회피에 이르기까지 공격의 전 과정이 AI에 의해 자율적으로 수행될 수 있다는 가능성, 즉 공격 구조 자체의 전환이 핵심입니다.

보도된 주요 내용은 다음과 같습니다.

1) 수천 개의 제로데이(Zero-day) 취약점 : 숙련된 보안 전문가 팀이 1년에 걸쳐 겨우 100개 수준을 발견할 수 있는 치명적 취약점을, 미토스는 수천 개 단위로 탐지한 것으로 보도됐습니다.

2) 27년 묵은 버그 발견 : 보안성으로 널리 알려진 OpenBSD에서 27년간 누구도 발견하지 못했던 취약점을 스스로 찾아냈다는 보고가 있습니다.

3) 복합 취약점 연계 공격의 자율 실행 : 4개의 취약점을 연쇄적으로 연결해 렌더러 샌드박스¹와 OS 샌드박스² 를 동시에 탈출하는 복잡한 JIT 힙 스프레이 코드를 스스로 작성했다고 전해집니다.

4) 의도치 않은 창발(Emergence) : 앤트로픽은 이 능력을 명시적으로 학습시키지 않았습니다. 코딩과 추론 능력을 일반적으로 향상시키는 훈련만 했을 뿐인데, 그 역량이 일정 수준을 넘어서는 순간 아무도 예상하지 못했던 자율 공격 능력이 저절로 나타났습니다. 특정 위험 기능을 의도적으로 가르치지 않았다고 해서 그 능력이 나타나지 않는다는 보장이 없다는 점에서, 이것이 이번 사례의 핵심입니다.

¹ 렌더러 샌드박스(Renderer Sandbox): 웹페이지 실행 영역을 브라우저 내부에 격리하는 보안 공간으로, 악성 콘텐츠가 브라우저 외부로 영향을 미치지 못하도록 차단합니다.

² OS 샌드박스(OS Sandbox): 브라우저 전체를 운영체제로부터 격리하는 두 번째 방어선으로, 브라우저가 침해되더라도 운영체제 수준으로의 접근을 막습니다.

이러한 수치들이 단순한 성능 향상의 지표가 아닌 이유는, 그 이면에 공격 방식 자체의 구조적 변화가 있기 때문입니다. 미토스가 어떻게 이 능력을 발휘하는지, 기술적으로 분석하면 세 가지 축으로 정리됩니다.

1) AI 기반 취약점 탐색 (AI-Guided Vulnerability Discovery) :
기존의 SAST/DAST 도구나 퍼저(Fuzzer)³가 탐지하지 못하는 논리적 취약점(Logic Bug)까지 컨텍스트 기반으로 식별합니다. 프로그램의 제어 흐름(Control Flow)을 이해하고, 의미론적으로 유효한 입력을 생성해 코드 커버리지를 극대화합니다. 인간 전문가의 경험과 직관에 의존하던 영역에 AI가 체계적이고 반복 가능한 방식으로 진입한 것입니다.

2) 다단계 공격 체인 자동 구성 (Automated Kill Chain) :
개별 취약점을 단독으로 활용하는 데 그치지 않고, 여러 취약점을 연결해 초기 침투 → 권한 상승 → 횡적 이동 → 데이터 탈취까지의 전 과정을 자율 실행합니다. 기존 APT(지능형 지속 위협)⁴ 그룹이 수주에서 수개월에 걸쳐 수행하던 작업을, AI는 수분 내에 완결할 수 있는 것으로 평가됩니다.

3) 방어 회피 자동화 (Defense Evasion at Scale) :
기존 시그니처 기반 탐지 체계를 실시간으로 분석하고 우회 기법을 생성합니다. 공격 페이로드를 매번 변형(Polymorphic/Metamorphic)하는 방식으로 방화벽, IDS, AV 등 기존 탐지 도구의 효용성을 근본적으로 위협합니다. 탐지 기준 자체를 실시간으로 무력화하는 능력이 공격자의 손에 주어지는 것입니다.

³ 퍼저(Fuzzer): 소프트웨어에 무작위 또는 비정상적인 입력 값을 대량으로 주입해 취약점을 탐지하는 자동화 테스트 도구.

⁴ APT(Advanced Persistent Threat, 지능형 지속 위협): 특정 표적을 정해 장기간에 걸쳐 지속적으로 침투를 시도하는 고도화된 사이버 공격. 주로 국가 지원 해킹 조직이 수행하는 것으로 알려져 있습니다.

1.2 공격의 경제학이 바뀌었다

지금까지 정교한 사이버 공격에는 한 가지 전제 조건이 있었습니다. 고도로 훈련된 전문 해커라는 희소한 자원이 필요했다는 점입니다. 러시아, 중국, 북한은 수십 년에 걸쳐 국가 차원의 사이버 인력을 양성해왔으며, 이 희소성이 일종의 자연적 방어막 역할을 해왔습니다.

AI 기반 공격 도구의 등장은 이 전제를 근본적으로 바꾸고 있습니다.

앤트로픽의 공격적 사이버 연구 분야 전문가들은 미토스가 공개되지 않더라도, 중국을 비롯한 경쟁국들이 수개월에서 수년 안에 유사한 능력의 모델을 출시할 가능성이 높다고 경고하는 것으로 전해집니다. 주목할 점은 특정 모델의 공개 여부가 아닙니다. AI 기반 공격 능력에 접근할 수 있는 주체의 범위가 구조적으로 확대되고 있다는 흐름 자체입니다.

유사한 능력을 갖춘 AI가 활용될 경우, 별도의 해킹 전문 인력 없이도 "이 시스템의 약점을 찾아 침투 경로를 만들어라"는 명령 하나로 수준 높은 공격 시나리오를 실행하는 것이 가능해집니다. 현재는 접근이 제한된 상태이지만, 유사한 능력을 가진 모델들이 확산되는 것은 시간의 문제로 평가됩니다.

이 변화가 의미하는 것은 단순한 위협의 양적 증가가 아닙니다. 앤트로픽 공격 연구팀이 전하는 메시지도 이 점에서 분명합니다. AI를 활용한 사이버 공격의 진입 장벽이 근본적으로 낮아지고 있으며, 공격의 속도·규모·정교함이 동시에 달라지는 질적 전환이 진행되고 있다는 것입니다. 다음 장에서는 이러한 AI 기반 위협이 본격화되기 이전부터 이미 취약했던 한국의 보안 현실을 실제 사례를 통해 살펴봅니다.

 

Chapter 2.

한국의 민낯 : 기술이 아니라 기본이 문제였다

AI 기반 위협의 실체는 아직 현실화 단계에 있습니다. 그러나 한국의 보안 환경을 들여다보면, AI 위협이 본격화되기 이전부터 이미 기초적인 보안 통제가 흔들리고 있었음을 확인할 수 있습니다.

지난 1년간 국내에서 발생한 주요 침해 사고들은 AI 기반 공격과 직접적인 관련이 없습니다. BPFDoor 백도어, 스피어피싱, 결제 서버 스캔은 모두 전통적인 공격 기법입니다. 그럼에도 이 사고들이 중요한 이유는, AI 시대가 본격화될수록 이러한 기본 결함이 훨씬 더 치명적인 결과로 이어질 수 있기 때문입니다.

2.1 국내 주요 침해 사고 사례

1) 통신사 A
국내 최대 규모 통신사의 핵심망이 침해됐습니다. 수천만 명 규모의 SIM 카드 데이터(IMSI 번호, 인증키 포함)가 유출된 것으로 확인됐으며, 공격자는 BPFDoor 백도어를 통해 리눅스 시스템에 장기간 잠복하면서 탐지를 피했습니다.

근본 원인은 기술적 취약점이 아니었습니다. 인터넷망·관리망·내부망이 분리되지 않은 상태에서 외부에서 내부 관리 서버로의 접근이 제한되지 않았던 것이 핵심 문제였습니다. 규제 당국은 해당 사고에 대해 사상 최대 규모의 과징금을 부과했습니다.

2) 이커머스 기업 B
수천만 명 규모의 개인정보 유출이 확인된 이 사고에서 가장 주목할 점은 탐지까지 걸린 시간입니다. 침해는 6월에 시작됐지만 이상 징후가 포착된 것은 약 5개월이 지난 11월이었습니다.

IBM Cost of Data Breach Report 2024에 따르면 글로벌 평균 침해 탐지 시간(MTTD)은 약 194일로, 이 사고는 안타깝게도 그 평균에 정확히 부합했습니다. 5개월간 공격자는 내부 시스템에서 아무런 제지 없이 활동할 수 있었습니다.

3) 카드사 C 
결제 서버에 대한 스캔이 시작된 지 이틀 만에 악성코드가 설치됐고, 수백만 명의 개인정보 200GB가 유출되는 동안 탐지는 이루어지지 않았습니다. 최초 침투 시점으로부터 약 2주가 지나서야 이상 징후가 확인됐습니다. 결제 서버에서 개인정보 데이터베이스로의 횡적 이동을 막는 내부 세그멘테이션이 부재했던 결과입니다.

2.2 북한 연계 해킹 조직의 지속적 공세

국가 지원 해킹 조직의 위협도 빼놓을 수 없습니다. 북한 연계 해킹 그룹들은 2025년 한 해에만 국내를 대상으로 86건의 공격을 수행한 것으로 파악됩니다.

1) 라자루스(Lazarus) : 31건. IT·금융·국방·암호화폐 분야에 집중했으며, 국내 가상자산 거래소를 대상으로 한 공격에서 수백억 원 규모의 피해가 보고됐습니다.

2) 김수키(Kimsuky): 27건. 정부 부처 및 국방 관련 기관의 내부 시스템 자격증명 유출을 주요 목표로 삼았습니다.

3) KONNI 그룹: 2026년 3월, 스피어피싱으로 PC에 악성코드를 설치한 뒤 피해자의 메신저 계정을 탈취해 지인들에게 악성 파일을 전파하는 방식을 사용했습니다. 일상적인 커뮤니케이션 도구가 공격의 수단으로 전용된 사례입니다.

2.3 공통된 실패: 기본 보안 통제의 부재

이 사고들을 관통하는 공통점은 정교한 공격 기술이 아닙니다. 네트워크 미분리, 퇴직자 인증키 미폐기, 이상 징후 탐지 부재, 지나치게 긴 잠복 시간.  보안의 기초 영역에서 반복적으로 같은 실패가 나타났습니다. 결과적으로 공격자들은 취약점을 뚫은 것이 아니라, 열려 있던 문을 통해 걸어 들어온 것에 가깝습니다.

이 점이 중요한 이유는 분명합니다. AI 기반 공격은 이러한 기본 취약점을 훨씬 더 빠르고, 더 광범위하게, 더 자율적으로 악용합니다. 다음 장에서 살펴볼 RBI·CDR·제로 트러스트는 AI 시대를 위해 새롭게 등장한 기술이 아닙니다. AI 시대에도 보안의 기본을 구조적으로 지킬 수 있는 방법론입니다.

 

Chapter 3.

왜 기존 방어 패러다임은 한계에 이르렀는가

3.1 경계 기반 보안 모델의 다섯 가지 균열

전통적인 보안 아키텍처는 경계 기반 모델에 기반합니다. 방화벽으로 내외부의 경계를 나누고, 그 안쪽은 신뢰할 수 있다고 전제하는 구조입니다. 오랫동안 이 모델은 충분히 작동했습니다. 그러나 AI 기반 공격 환경 앞에서 이 전제는 다섯 가지 지점에서 동시에 흔들리고 있습니다.

1) 공격 속도의 비대칭
인간 중심의 보안관제(SOC) 팀이 침해를 탐지하기까지 걸리는 평균 시간은 약 194일입니다. 반면 AI 기반 공격은 초기 침투부터 데이터 탈취까지의 전 킬체인을 수분에서 수시간 내에 완결할 수 있는 것으로 평가됩니다. 탐지가 이루어지는 시점에는 이미 공격이 종료된 이후일 가능성이 높습니다.

2) 탐지 기준 자체가 무력화된다
방화벽, IDS, AV 등 기존 탐지 도구는 과거에 발견된 악성코드의 패턴을 데이터베이스에 저장해두고, 들어오는 파일이나 트래픽이 그 패턴과 일치하는지를 대조하는 방식으로 작동합니다. 그러나 AI가 생성하는 공격 코드는 매번 새롭게 만들어집니다. 데이터베이스에 등록된 적 없는 패턴이므로, 대조할 기준 자체가 존재하지 않습니다. 설령 한 번의 공격이 탐지되어 패턴이 등록되더라도, AI는 다음 공격에서 이미 다른 형태로 변형된 코드를 사용합니다. 탐지 기준을 세우는 속도보다 변형하는 속도가 항상 빠른 구조입니다.

3) 경계의 소멸
클라우드, 원격근무, SaaS의 확산으로 명확한 네트워크 경계 자체가 사라지고 있습니다. 경계를 전제로 설계된 보안 구조에서, 경계가 한 번 뚫리는 순간 내부는 사실상 무방비 상태가 됩니다.

4) 공격 진입 장벽의 하락
기존에는 고도로 훈련된 전문 인력이 정교한 공격의 진입 장벽 역할을 했습니다. AI는 그 장벽을 구조적으로 낮추고 있습니다. 챕터 1에서 살펴본 것처럼, 전문 인력 없이도 명령 하나로 수준 높은 공격 시나리오를 실행할 수 있는 환경이 가시화되고 있습니다.

5) 단일 실패점
경계가 뚫리는 순간 내부 전체가 노출되는 구조는, 앞서 살펴본 국내 주요 침해 사고들에서 반복적으로 확인된 패턴입니다. 최초 침투 이후 내부 이동을 막는 구조가 부재한 상황에서, 공격자는 아무런 제지 없이 원하는 영역까지 이동할 수 있었습니다.

3.2 탐지에서 차단으로, 패러다임의 전환

이쯤에서 자연스러운 반론이 제기될 수 있습니다. "탐지 기술을 더 빠르고 정확하게 개선하면 되지 않는가?" 방향은 맞지만, 그것만으로는 충분하지 않습니다. 두 가지 구조적 이유가 있습니다.

첫째, 탐지는 공격자가 이미 시스템 안에 들어온 이후에 작동합니다. AI 기반 공격은 초기 침투 후 킬체인을 수분 내에 완결하므로, 탐지가 이루어지는 시점에는 이미 피해가 발생했을 가능성이 높습니다. 탐지 속도를 아무리 높여도, 공격 완결 속도를 구조적으로 따라잡기 어렵습니다.

둘째, AI가 생성하는 제로데이 익스플로잇은 정의상 탐지 시그니처가 존재하지 않습니다. 탐지 시스템이 판단 기준을 세우는 순간, AI는 그 기준을 우회하는 변형을 실시간으로 만들어냅니다. 탐지 자체가 원리적으로 따라잡을 수 없는 구조입니다.

탐지 고도화는 여전히 중요한 안전망입니다. 그러나 그것이 방어 전략의 핵심 방어선이 되어서는 안 됩니다. 우리에게 필요한 것은 위협이 시스템에 도달하기 전에 구조적으로 차단하는 접근입니다. 다음 장에서는 이 전환의 구체적인 방향, 즉 새로운 방어 철학의 세 가지 원칙을 살펴봅니다.

 

Chapter 4.

새로운 방어 철학 : 세 가지 원칙의 등장

탐지 중심 보안의 한계가 구조적이라면, 해법 역시 구조적이어야 합니다. 감염 후 치료에 집중하는 의학이 예방과 차단을 병행하듯, 사이버 보안도 같은 전환점에 서 있습니다. 침해가 발생했을 때 얼마나 빨리 탐지하는가는 여전히 중요한 안전망입니다. 그러나 그것만으로는 충분하지 않습니다. 진짜 목표는 위협이 시스템에 도달하기 전에 무해화하거나, 격리하거나, 공격 경로 자체를 없애는 것입니다.

새로운 방어 철학은 세 가지 원칙으로 정리됩니다.

1) 격리 (RBI): 위협이 도달하기 전에 가두어라

전체 보안 사고의 약 48%는 웹 브라우저를 통해 시작됩니다. RBI(Remote Browser Isolation, 원격 브라우저 격리)는 이 경로를 구조적으로 차단합니다. 브라우저 실행 자체를 원격 서버로 옮기고, 사용자에게는 화면만 전달합니다. 악성 코드가 실행되더라도 그것은 격리 서버 안에서 발생하고 종결됩니다. 사용자 기기와 내부망은 완전히 분리된 상태를 유지합니다.

내부 침투가 발생한 이후에는 제로트러스트 아키텍처의 마이크로세그멘테이션이 격리를 담당합니다. 공격자가 한 지점을 침투하더라도 다른 영역으로의 이동 자체가 차단됩니다. 앞서 살펴본 국내 카드사 사고에서 결제 서버에서 개인정보 데이터베이스로 횡적 이동이 가능했던 것은, 바로 이 내부 격리 구조가 부재했기 때문입니다

2) 무해화 (CDR): 판단하지 말고 제거하라

AI가 생성하는 공격 코드는 매번 새롭게 만들어집니다. 탐지 시스템이 "이것이 악성인가?"를 판단하려는 순간, AI는 그 판단 기준을 우회하는 새로운 형태의 코드를 실시간으로 생성합니다. 탐지 기준을 세우는 속도보다 변형하는 속도가 항상 빠른 구조입니다. 결국 판단에 의존하는 탐지 방식은 이 싸움에서 구조적으로 뒤처질 수밖에 없습니다.

CDR(Contents Disarm & Reconstruction, 콘텐츠 무해화)은 이 문제를 근본적으로 다른 방식으로 접근합니다. 악성 여부를 판단하지 않습니다. 파일과 이메일에 포함된 실행 가능한 요소를 악성 여부에 관계없이 모두 제거하고, 순수한 데이터만으로 재구성합니다. 알려진 공격이든, AI가 방금 생성한 전혀 새로운 형태의 공격이든 동일하게 효과적입니다. 판단 과정 자체가 없으므로, 우회할 판단 기준도 처음부터 존재하지 않기 때문입니다.

3) 공격 표면 최소화 (Minimize): 탐색할 것을 없애라

아무리 뛰어난 도둑도 훔칠 것이 없는 집에는 침입할 이유가 없습니다. 공격 표면 최소화는 이 원리를 사이버 보안에 적용한 것입니다.

AI 공격 도구가 "이 시스템의 약점을 찾아라"는 명령을 받더라도, 탐색할 대상 자체가 없다면 공격은 성립하지 않습니다. 픽셀 스트리밍 방식의 RBI는 사용자에게 화면 이미지만 전달하고, 서버의 내부 코드나 구조는 외부에 전혀 노출하지 않습니다. 공격자의 AI 입장에서는 분석할 대상 자체가 보이지 않는 상태가 됩니다.

제로트러스트의 최소 권한 원칙도 같은 맥락입니다. 사람마다 업무에 필요한 시스템에만 접근할 수 있도록 권한을 최소화합니다. 애초에 접근 자체가 불가능한 영역은 공격의 대상이 될 수 없습니다. 공격자가 내부에 침투하더라도 이동할 수 있는 범위가 극히 제한됩니다.

 

본 백서에서는 AI 기반 사이버 위협이 왜 기존의 탐지 중심 보안으로는 충분히 대응하기 어려운지, 그리고 한국의 보안 현실이 어떤 상태에 있는지를 진단했습니다. 아울러 이 환경에서 요구되는 새로운 방어 철학인 격리, 무해화, 공격 표면 최소화, 이 세 가지 원칙을 소개했습니다.

세 원칙은 개념에 머무르지 않습니다. 실제 기술과 아키텍처로 구현 가능한 방법론입니다. 다음 회차에서는 각 원칙이 현실에서 어떻게 작동하는지를 상세히 살펴봅니다. RBI의 작동 원리와 픽셀 스트리밍 기술이 왜 가장 완전한 격리를 제공하는지, CDR이 기존 안티바이러스·샌드박스와 어떻게 다른지, 제로트러스트 아키텍처가 피해를 어떻게 구조적으로 최소화하는지를 다룹니다. 아울러 이 원칙들을 실제로 구현한 소프트캠프의  보안 솔루션을 소개합니다.