Claude Mythos 이후, 보안팀이 지금 당장 바꿔야 할 11가지

공격자는 이미 AI로 무장했습니다. 우리 조직의 취약점을 찾는 데 이제 20시간이면 충분합니다.
AI가 취약점을 찾고 공격 코드까지 만드는 속도가 기업의 패치와 대응 속도를 앞지르기 시작했습니다. 보안팀이 예전과 같은 방식으로 움직인다면, 다음 공격은 준비가 덜 된 조직이 희생양이 될 것입니다.
클라우드 보안 얼라이언스(CSA), SANS 인스티튜트, OWASP가 공동으로 'The "AI Vulnerability Storm": Building a "Mythos-ready" Security Program' 보고서를 발표했습니다. 보고서 핵심 내용을 정리했습니다.
위협은 이미 바뀌었습니다
보안 조직은 2026년 4월 엔트로픽(Anthropic)이 발표한 '클로드 미소스(Claude Mythos)'로 혼돈에 빠졌습니다. 이 모델은 단순히 취약점을 찾는 수준을 넘어서, 주요 운영체제와 브라우저 전반에서 제로데이를 대규모로 탐지하고, 실제 익스플로잇까지 스스로 만들기 때문입니다.
이미 2025년부터 AI는 자율적으로 취약점을 찾고, 실제 공격에 활용될 수 있는 수준까지 올라오고 있었습니다. Mythos는 그 흐름을 한 단계 더 끌어올린 사건입니다.
과거에는 취약점이 발견되고, 분석되고, 공격 도구로 정리되기까지 어느 정도 시간이 있었습니다. 이제는 그 시간 자체가 매우 짧아졌습니다. 취약점 공개와 공격 현실화 사이의 간격이 줄어들수록, 보안팀의 대응 여유도 함께 사라집니다.
왜 공격자가 더 유리해졌을까
보안은 원래도 비대칭 싸움입니다. 공격자는 한 번만 성공하면 되지만, 방어자는 계속 막아야 하기 때문입니다. AI는 이 비대칭을 더 크게 만듭니다.
AI는 공격자의 취약점 탐색 비용을 크게 낮춥니다. 예전에는 고급 연구자나 국가 지원 조직이 주도하던 수준의 분석이 이제 더 넓은 공격자 집단으로 퍼질 수 있습니다. 무엇보다도 AI는 속도에서 압도적입니다. 사람은 하루에 몇 개의 이슈를 깊게 볼 수 있지만, AI는 훨씬 더 넓은 범위를 더 짧은 시간 안에 훑습니다.
패치도 더 이상 안심의 신호가 아닙니다. 패치가 배포되면 공격자도 곧바로 그 차이를 분석합니다. AI는 패치 전후 코드를 비교해 취약 지점을 훨씬 빠르게 역추적할 수 있습니다. 그래서 패치가 공개된 뒤에도 실제 적용이 늦은 조직은 오히려 더 쉬운 표적이 됩니다.
이제 보안팀은 "패치가 나왔으니 곧 처리하자"가 아니라, **"패치가 나왔다는 건 공격자도 이미 보기 시작했다"**는 전제로 움직여야 합니다.
그래서 지금 바꿔야 하는 것은 기술보다 운영입니다
중요한 것은 AI를 무서워하는 것이 아닙니다. 더 중요한 것은 보안 운영 모델을 AI 시대에 맞게 다시 짜는 것입니다.
이제 조직은 사이버 위협을 보는 방식, 우선순위를 정하는 방식, 패치를 분류하고 배포하는 방식, 코드와 자산을 점검하는 방식, 그리고 사고에 대응하는 방식까지 바뀌어야 합니다.
지금 필요한 11가지 대응책
🔴 이번 주 안에 해야 할 5가지
1. AI로 코드를 먼저 점검해야 합니다
공격자가 AI로 우리 코드를 훑기 전에, 우리가 먼저 해야 합니다. 핵심 서비스나 외부 노출 가능성이 높은 코드부터 LLM 기반 보안 검토를 적용해야 합니다. 중요한 것은 특정 도구 이름이 아닙니다. 핵심은 이 과정을 일회성 점검이 아니라 개발 흐름 안으로 넣는 것입니다. 장기적으로는 코드 병합 전에 LLM 기반 보안 검토를 거치도록 CI/CD에 연결해야 합니다.
2. AI 에이전트 사용을 '실험'이 아니라 '표준'으로 바꿔야 합니다
일부 인력이 인시던트 대응, GRC(Governance, Risk, and Compliance), 패치 분류, 레드팀 작업에서 AI를 시험적으로 쓰는 수준으로는 부족합니다. 이제는 AI를 보안팀의 표준 업무 방식으로 끌어올려야 합니다. 공격자는 이미 기계 속도로 움직이고 있습니다. 방어만 사람 속도에 머물면 격차는 계속 벌어질 수밖에 없습니다.
3. 보안·법무·엔지니어링이 함께 움직이는 구조를 만들어야 합니다
새 위협이 등장했을 때 빠르게 정책을 바꾸고, 도구를 도입하고, 긴급 예외를 승인하려면 조직 협업 구조가 필요합니다. 실제 현장에서는 기술 부족보다 승인 지연이 더 큰 병목이 되는 경우가 많습니다. 보안팀 혼자 뛰는 방식으로는 한계가 있습니다. 법무, 개발, 인프라, 리스크 담당이 함께 움직이는 대응 체계가 필요합니다.
4. 위험 지표를 다시 써야 합니다
'패치까지 30일', '분기별 취약점 개선' 같은 지표는 AI 시대의 속도를 제대로 반영하지 못합니다. 지금 필요한 것은 악용 가능성, 실제 노출 자산, 격리 가능 시간, 자동화 가능한 조치 범위를 반영한 지표입니다. 지표가 낡으면 보고가 왜곡되고, 보고가 왜곡되면 우선순위도 틀어집니다.
5. 패치 폭증 상황을 전제로 준비해야 합니다
앞으로는 여러 벤더의 보안 업데이트가 동시에 쏟아지는 상황이 더 자주 나타날 수 있습니다. 문제는 패치 수가 많을수록 무엇부터 적용할지 판단하는 일이 더 어려워진다는 점입니다. 따라서 지금 필요한 것은 단순한 패치 실행력이 아니라, 분류·우선순위·배포 결정 체계입니다.
🟠 이번 달 안에 해야 할 3가지
6. 에이전트 자체를 방어해야 합니다
많은 조직이 AI 에이전트를 도입하면서도, 그 에이전트가 어디까지 접근할 수 있는지, 문제가 생기면 어디서 끊을지, 사람이 언제 개입할지를 명확히 정하지 못합니다. 에이전트는 프롬프트, 도구 호출, 검색 파이프라인, 승인 로직 등 여러 층으로 구성되기 때문에 예상 밖의 실패 지점이 많습니다. 프로덕션에 연결하기 전에 반드시 통제 기준부터 세워야 합니다.
7. 공격 표면 인벤토리를 다시 만들어야 합니다
모르는 자산은 보호할 수 없습니다. AI 기반 공격은 조직 전체 코드와 외부 노출 자산을 빠르게 훑을 수 있기 때문에, 자산 파악 부족은 곧바로 실질적인 위험으로 이어집니다. 인터넷 노출 시스템부터 시작해 실제 운영 자산, 의존성, 서드파티 구성요소를 다시 정리해야 합니다. 가능하다면 소프트웨어자재명세서(SBOM)도 관리 가능한 범위부터 현실적으로 구축해야 합니다.
8. 기본 통제를 다시 점검해야 합니다
화려한 AI 보안 전략보다 먼저, 네트워크 분리, 제로 트러스트, 피싱 저항성 멀티팩터인증(MFA), 의존성 고정 같은 기본 통제가 제대로 작동하는지 확인해야 합니다. 공격자는 가장 쉽고 빠른 경로를 찾습니다. 기본기가 탄탄한 조직은 그 자체로 공격 비용을 높입니다.
🟡 90일 안에 해야 할 2가지
9. 디셉션(Deception) 역량을 구축해야 합니다
카나리아 토큰, 허니팟, 유인 계정 같은 디셉션 기술은 특정 CVE를 몰라도 공격자 행동 자체를 탐지할 수 있는 장점이 있습니다. 특히 AI 기반 공격처럼 빠른 공격에는 행위 기반 탐지와 자동 격리 플레이북이 함께 준비돼 있어야 효과가 커집니다. 핵심은 탐지 자체보다, 탐지 후 얼마나 빨리 대응이 실행되느냐입니다.
10. 자동화된 대응 체계를 만들어야 합니다
공격이 기계 속도로 움직이는데 대응은 사람 승인만 기다리면 이미 늦습니다. 사용자·자산 행위 분석, 사전 승인된 격리 조치, 자동 실행 플레이북을 통해 최소한의 초기 대응은 자동화해야 합니다. 모든 결정을 자동화하라는 뜻은 아닙니다. 반복적이고 명확한 1차 대응만 자동화해도 보안팀은 훨씬 중요한 판단에 집중할 수 있습니다.
🟢 6개월 안에 준비해야 할 1가지
11. VulnOps를 만들어야 합니다
DevOps가 배포를 자동화했다면, VulnOps는 취약점 탐지와 조치를 상시 운영 체계로 만드는 개념입니다. 자체 코드와 서드파티 소프트웨어를 지속적으로 살피고, 발견부터 분류, 조치, 검증까지 이어지는 흐름을 자동화해야 합니다. 앞으로 취약점 관리는 더 이상 '주기적으로 하는 일'이 아닙니다. 상시 돌아가는 운영 기능이 되어야 합니다.
이제 보안팀이 바꿔야 하는 것은 '속도'입니다
Claude Mythos는 특정 AI 모델 하나의 등장을 넘어, 보안의 기준점이 바뀌었다는 신호에 가깝습니다. 이제 진짜 문제는 취약점이 발견되는 속도와 조직이 대응하는 속도 사이의 격차입니다. 그 격차가 커질수록, 아무리 좋은 정책과 인력이 있어도 방어는 늦어집니다. 반대로 그 격차를 줄이는 조직은 공격자보다 먼저 움직일 수 있습니다.
이미 도구는 나와 있습니다. 이제 필요한 것은 긴 검토가 아니라, 더 빠른 실행입니다. 먼저 쓰고, 먼저 바꾸고, 먼저 운영 체계를 전환하는 조직이 다음 공격 물결 앞에서 살아남습니다.
본 포스트는 CSA CISO 커뮤니티, SANS, OWASP Gen AI 보안 프로젝트 등이 공동 발표한 'The "AI Vulnerability Storm": Building a "Mythos-ready" Security Program'(2026년 4월)을 바탕으로 작성했습니다.
More

사업자등록번호 277-81-01840 | 대표 : 양혁재
서울특별시 강남구 역삼2동 테헤란로 238 마크로젠빌딩 3층 테이텀
통신판매업신고 : 제2021-서울서초-3149호 사업자 정보 확인


