30년 묵은 버그를 하룻밤에 찾아낸 AI

2026년 4월, 사이버 보안 업계에 전례 없는 충격이 전해졌습니다. 앤트로픽(Anthropic)이 개발한 차세대 AI 모델 클로드 미토스 프리뷰(Claude Mythos Preview)가 인간 보안 전문가들이 수십 년 동안 발견하지 못한 취약점들을 스스로 탐지하고, 실제 공격 코드까지 자율적으로 생성했다는 사실이 공개된 것입니다. 미국 AI 보안기관(AISI)의 공식 평가 결과에 따르면, 미토스는 전문가 수준의 해킹 과제(CTF)에서 73%의 성공률을 기록했으며, 32단계로 구성된 모의 기업 네트워크 침투 시뮬레이션에서 처음으로 전 과정을 완주한 AI 모델로 기록되었습니다.

이것이 단순한 기술 진보로만 보일 수 있습니다. 그러나 이 숫자들이 의미하는 바는 훨씬 무겁습니다. 미토스는 해킹을 위해 특별히 설계된 보안 전문 AI가 아닙니다. 코드 작성, 문서 분석, 문제 해결 등 일반적인 목적으로 개발된 언어 모델이 코드를 이해하는 능력이 고도화된 결과, 예상치 못한 방식으로 보안 취약점 탐지와 공격 코드 생성 능력을 갖추게 된 것입니다. 앤트로픽 자신도 이 능력이 "의도적으로 훈련된 것이 아니라 일반 성능 향상의 부산물로 출현했다"고 밝혔습니다.

500개의 제로데이, 수십 년을 버텨온 코드의 균열

앤트로픽은 미토스의 전 단계 모델인 클로드 오퍼스(Claude Opus) 4.6을 이용해 파이어폭스(Firefox) 브라우저 코드베이스를 분석한 결과를 공개했습니다. 단 2주 만에 22개의 취약점이 발견되었고, 그 중 14개는 고위험도(High Severity)로 분류되었습니다. 이는 2025년 한 해 동안 파이어폭스에서 발견된 전체 고위험 취약점 중 약 5분의 1에 해당하는 수치였습니다. 수백만 명이 매일 사용하는 브라우저에서, 수년간 전 세계 보안 전문가들이 일일이 검사하던 코드에서, AI가 몇 주 만에 이런 결함들을 찾아낸 것입니다.

미토스 자체의 성능은 한층 더 충격적입니다. 앤트로픽의 자체 테스트에 따르면, 미토스는 27년 된 오픈BSD(OpenBSD) 커널 취약점과 16년 된 FFmpeg 취약점을 완전 자율 방식으로 탐지하고 실제로 작동하는 익스플로잇(exploit) 코드까지 스스로 작성했습니다. 오픈소스 보안 스타트업 AISLE 역시 AI 기반 시스템을 활용해 2025년 OpenSSL 정기 보안 패치에서 발표된 12개의 제로데이 취약점 전부를 사전에 발견했다고 밝혔습니다. 이 중에는 인증 없이 원격 코드 실행이 가능한 고위험도 취약점도 포함되어 있었습니다.

이러한 흐름은 사실 하루아침에 생겨난 것이 아닙니다. 이미 2016년 미국 방위고등연구계획국(DARPA)은 AI 해킹 대회를 개최했고, 당시 우승한 AI 시스템은 스미소니언 박물관에 전시될 만큼 이정표로 평가받았습니다. 그러나 그때와 지금의 차이는 속도와 자율성의 차원이 다릅니다. AI 없이 소프트웨어 취약점을 분석하고 공격 코드를 만드는 데 평균 2년 이상 걸리던 작업이, 미토스 기준으로 20시간 이내로 단축되었습니다.

공격과 방어의 시간이 같지 않다

여기서 가장 중요한 문제가 등장합니다. AI를 이용한 공격과 방어가 동시에 가능하다면, 왜 방어 측이 불리할까요? 답은 시간의 비대칭성에 있습니다. 공격자는 AI를 자유롭게 실행해 아무 대상이나 무작위로 탐색할 수 있습니다. 반면 방어자는 AI가 취약점을 발견하더라도 그것을 즉각 처리할 수 없습니다. 담당자가 보고서를 작성하고, 상급자에게 보고하고, 예산을 확보하고, 외부 업체와 협력해 패치를 적용하는 과정이 필요합니다. 새로운 소프트웨어나 서비스가 출시된 지 20시간 안에 공격 코드가 생성될 수 있는 환경에서, 이 관료적 절차는 치명적인 공백을 만들어냅니다.

이 문제는 특히 오랜 역사를 가진 시스템에서 더욱 심각합니다. 인터넷 뱅킹 시스템은 짧게는 10년, 길게는 30년 이상 운용되어 온 복잡한 코드 구조를 가지고 있습니다. 수없이 중첩된 레거시 코드 안에는 사람이 일일이 검토하기 어려운 구조적 빈틈이 존재합니다. AI는 이 미로를 사람보다 훨씬 빠르게 탐색하고, 한 은행에서 발견한 구조적 취약점을 다른 유사 시스템에 연속으로 적용하는 것도 가능합니다. 미국 금융당국이 미토스 공개를 앞두고 주요 금융기관들을 소집해 긴급 점검을 실시한 것도, 한국 금융보안원이 2026년 침해사고 대응훈련 체계를 대폭 강화한 것도 이 맥락에서 이해해야 합니다.

이미 일어난 일들, 우리가 몰랐을 뿐

미토스는 아직 일반에 공개되지 않았습니다. 그러나 이미 미토스 이전의 AI들로 실제 사이버 공격이 발생했습니다. 보안 전문 매체의 보도에 따르면, 2025년 9월 중국의 국가 지원을 받는 해킹 그룹이 클로드를 활용해 합법적인 보안 회사로 위장한 채 AI 팀을 구성하고 실제 해킹을 수행한 사례가 확인되었습니다. 앤트로픽은 이를 자사 블로그를 통해 직접 공개했습니다. AI 모델 자체가 해킹 도구가 된 것이 아니라, AI를 정교한 보조 수단으로 활용하는 공격 방식이 이미 현실에서 작동하고 있다는 뜻입니다.

한국의 상황도 안전하지 않습니다. 안랩(AhnLab)의 2026년 3월 보고서에 따르면, 국내 금융권을 대상으로 한 워터링홀 공격, 다크웹을 통한 금융 기업 데이터베이스 유통, 랜섬웨어 이중갈취 사례가 한 달 사이에 복수 확인되었습니다. 북한 해킹 그룹 코니(Konni)는 카카오톡을 악용한 다단계 APT(지능형 지속 위협) 공격까지 감행했습니다. 금융감독원의 통합관제 시스템이 금융사에 전파한 보안 위협 건수는 불과 한 달 만에 2.5배 증가했습니다. 이것은 미래의 위협이 아니라 지금 진행 중인 현실입니다.

의무 보안 프로그램이 오히려 해킹의 문을 연다

한국 사이버 보안 환경에는 또 하나의 구조적 역설이 존재합니다. 국내 금융 서비스를 이용하는 사람이라면 누구나 한 번쯤 낯선 보안 프로그램의 설치를 요구받아 본 경험이 있을 것입니다. KAIST, 고려대, 성균관대 연구진이 공동으로 수행해 세계 4대 보안 학회인 유즈닉스 시큐리티 심포지엄(USENIX Security 2025)에서 발표한 논문은 이에 대해 충격적인 결론을 내렸습니다. 10년 이상 한국 금융 서비스에 의무 설치되어 온 보안 앱들이 오히려 웹 브라우저의 샌드박스 보호 메커니즘을 우회하고 현대적 보안 정책을 위반한다는 사실을 학술적으로 증명한 것입니다.

국민을 보호하기 위해 설치를 강제한 프로그램이 오히려 가장 효율적인 해킹의 발판이 될 수 있다는 이 역설은, 보안 정책의 방향과 속도가 얼마나 중요한지를 보여줍니다. 더구나 이 보안 프로그램들이 만들어낸 생태계 속에서 사고가 발생하면, 금융기관은 '우리가 요구한 보안 프로그램을 모두 설치했음에도 피해가 발생했으니 PC 관리 부실 탓'이라며 책임을 이용자에게 전가해 왔습니다. 미토스가 등장한 지금, 이 구조는 더 이상 유지될 수 없습니다.

방어자도 AI를 써야 한다, 그러나 누가 그 AI를 통제하는가

공격에 AI가 사용된다면, 방어에도 AI를 사용하는 것이 가장 효과적인 대응입니다. 그러나 여기서 또 다른 질문이 생깁니다. 공공기관과 금융기관이 방어용으로 사용할 AI는 누가 만들고, 누가 관리하며, 어디까지 허용할 것인가의 문제입니다. 이 질문은 기술의 영역을 넘어 제도와 거버넌스의 영역으로 이어집니다.

현재 한국의 법 체계에서 공공기관의 사이버 보안은 국가정보원의 감독 하에 놓여 있습니다. 그러나 AI 기반 보안 도구는 단순히 취약점을 찾는 것을 넘어, 시스템 내부를 광범위하게 스캔하고 방대한 데이터를 처리합니다. AI가 공공 시스템 전반에 걸쳐 방어 목적으로 배치될 경우, 그 과정에서 수집되는 정보의 범위와 활용 방식에 대한 명확한 규정이 없다면 예기치 않은 문제로 이어질 수 있습니다. 미국의 경우 국가 안보와 직결된 시스템은 NSA가 담당하되, 그 외의 연방정부 시스템은 별도의 사이버 보안청(CISA)이 독립적으로 관할하는 분리된 구조를 유지하고 있습니다. 투명성과 전문성을 동시에 확보하기 위한 선택입니다.

삼성SDS가 발표한 2026년 사이버 보안 위협 전망은 AI 기반 사이버 공격의 심화, 딥페이크를 활용한 이메일 사기 및 보이스피싱의 고도화, 랜섬웨어의 진화를 3대 핵심 위협으로 꼽았습니다. 그리고 이 모두에 대응하기 위해서는 단순히 보안 장비를 추가하는 것을 넘어, 조직 전반의 의사결정 구조와 대응 권한을 근본적으로 재설계해야 한다고 강조했습니다.

기술보다 빠른 위협, 제도가 따라가야 한다

미토스는 2026년 7월 전면 공개를 앞두고 있습니다. 그 이전까지 은행 등 일부 파트너 기관에만 제한적으로 제공되고 있으며, 이를 통해 실제 시스템의 취약점을 점검하는 작업이 진행 중입니다. 금융보안원은 2026년 모의 해킹 조직을 6명에서 20명으로 3배 이상 확대하고, 위협 인텔리전스 팀을 신설하는 등 조직을 대폭 개편했습니다. 방향은 옳습니다. 그러나 속도가 문제입니다.

AI 기반 공격은 소프트웨어가 출시된 지 20시간 안에 공격 코드를 만들어냅니다. 반면 제도는 법안을 발의하고, 심의하고, 통과시키고, 시행하기까지 수년이 걸립니다. 기술이 제도보다 수백 배 빠르게 움직이는 시대에, 보안의 실질적인 책임은 법이 따라오기를 기다리는 동안에도 멈추지 않고 우리 모두의 일상을 위협하고 있습니다. 실무자에게 신속한 대응 권한을 부여하고, 방어용 AI 도입에 수반되는 투명성과 책임성 기준을 명확히 하고, 의무 보안 프로그램의 실질적 안전성을 재검증하는 일이 동시에 이루어져야 합니다.

사이버 공간에서의 위협은 핵무기처럼 국경을 가리지 않습니다. 그러나 그 피해는 언제나 구체적인 개인과 조직에게 돌아옵니다. 누군가의 계좌에서 돈이 빠져나가고, 어느 병원의 시스템이 마비되고, 수십 년간 쌓아온 공공 데이터가 어둠 속으로 사라지는 방식으로. 미토스가 우리에게 묻고 있는 것은 결국 하나입니다. AI의 속도에 맞게 우리의 제도와 대응 체계를 바꿀 준비가 되어 있느냐는 것입니다.