AI가 해킹 도구로 진화한다, 기업과 정부는 준비됐는가
Anthropic의 Claude Mythos가 수만 개 소프트웨어 취약점을 스스로 탐지하고 80% 이상 익스플로잇에 성공하면서 AI 사이버보안 위협이 현실화되고 있다. eCrime 해킹 돌파 시간이 29분으로 단축되고 AI 기반 공격이 89% 증가한 2026년, 한국 기업과 정부의 준비 수준을 점검한다.

AI가 해킹 도구로 진화한다, 기업과 정부는 준비됐는가
"AI 모델이 수만 개의 소프트웨어 취약점을 스스로 탐지하고 80% 이상의 확률로 익스플로잇(exploit)에 성공한다." 이것은 SF 소설의 설정이 아니다. Anthropic이 최신 AI 모델 'Claude Mythos'의 사이버보안 능력을 테스트한 실제 결과다. 이 충격적인 데이터가 2026년 4월 AI 보안 업계를 뒤흔들고 있다.
Anthropic Mythos: 출시도 못 한 AI가 불러온 공포
Anthropic은 4월 7일, 자사의 최신 모델 Claude Mythos Preview의 접근을 약 50개 기관으로 엄격히 제한한다고 발표했다. 이유는 단 하나, 모델의 사이버보안 능력이 너무 강력했기 때문이다.
내부 테스트에서 Mythos는 수만 개의 소프트웨어 취약점을 자율적으로 탐지했다. 더 놀라운 것은 여러 시스템에 걸쳐 익스플로잇을 '체이닝(chaining)'하는 능력, 즉 하나의 취약점을 발판 삼아 다음 시스템을 침투하는 고도의 자율적 공격 패턴을 보였다는 점이다. 주요 운영체제와 오래된 오픈소스 프로젝트에서도 결함을 발견해냈으며, 내부 테스트에서 취약점 재현 및 익스플로잇 성공률이 80%를 초과했다.
동시에 Anthropic은 'Project Glasswing'을 발표했다. Amazon, Microsoft, Apple, Google, NVIDIA 등 빅테크와 협력해 Mythos를 방어적 사이버보안에 활용하는 이니셔티브다. 최대 1억 달러의 사용 크레딧을 제공하고 수십 개 인프라 기관에 접근을 확대하면서, 정부 이해관계자들과도 긴밀히 협력 중이다. OpenAI 역시 유사한 사이버 역량을 갖춘 모델을 'Trusted Access for Cyber' 프로그램을 통해 제한적으로 배포할 예정이다.
수치로 본 AI 사이버위협의 현실
이미 AI 기반 공격은 통계로 확인되는 현실이다.
CrowdStrike의 2026 글로벌 위협 보고서에 따르면 eCrime 해킹의 평균 돌파 시간은 29분으로, 2024년 대비 65% 단축됐다. AI 기반 공격자에 의한 침해는 89% 증가했다. 90개 이상의 기관에서 정상적인 AI 도구가 악성 명령 생성과 민감 데이터 탈취에 악용됐다.
IBM X-Force의 2026 위협 인텔리전스 인덱스는 지난 5년 동안 주요 공급망 및 서드파티 침해 사건이 4배로 증가했다고 보고했다. Foresiet의 사이버보안 리포트는 3~4월 사이 단 하나의 AI 에이전트가 55개국 600개 이상의 방화벽을 인간 운영자 없이 침해한 사례를 기록했다.
비즈니스 이메일 침해(BEC) 이메일의 40%가 AI가 생성했으며(TechTarget 인용), 딥페이크를 이용한 CEO 사칭 공격으로 영국 기업 Arup이 2,500만 달러를 사기당한 사례도 등장했다.
AI가 공격자에게 주는 것: 세 가지 치명적 이점
① 속도: 취약점 공개(CVE)에서 실제 익스플로잇까지 걸리는 시간이 수일에서 수 시간, 심지어 수십 분으로 줄어들고 있다. 기업이 패치를 배포하기도 전에 AI 기반 스캐닝 봇이 취약점을 찾아낸다.
② 규모: 하나의 AI 에이전트가 수천 개의 대상을 동시에 탐색하고 공격할 수 있다. 과거 해커 팀 수십 명이 수행하던 작업을 AI 단 하나가 처리한다.
③ 정교함: 개인 맞춤형 스피어 피싱, 딥페이크 CEO 영상, 다국어 사회공학 공격이 자동화됐다. Moody's는 AI 기반 적응형 멀웨어가 기존 방어 솔루션을 무력화하는 시대가 도래했다고 경고한다.
해외 대응 사례: 공격적 방어 전략
미국은 CISA(사이버보안·인프라보안국)와 AI 기업들의 협력으로 AI 기반 위협 탐지 시스템을 확대하고 있다. NIST는 AI 에이전트 관련 보안 리스크 관리 기술 가이드라인 공개 의견수렴을 진행 중이다.
EU는 NIS2 지침(네트워크·정보보안 지침)을 통해 주요 인프라 기업에 24시간 이내 사이버 사고 보고 의무를 부과했다. 금융 분야에서는 AI 기반 공격에 대응하는 '디지털 운영 복원력법(DORA)'이 시행됐다.
한국의 준비 수준: 우려스러운 격차
국내 상황은 어떤가. 과학기술정보통신부와 국가정보원이 AI 보안 가이드라인을 준비하고 있지만, 법적 구속력 있는 규제 프레임워크는 아직 미비하다. 기업 현장에서는 AI 기반 공격에 대응할 수 있는 전문 인력이 절대적으로 부족하다.
Experian의 조사에 따르면 전 세계 소비자의 76%가 AI로 인해 사이버 범죄가 계속 증가할 것이며 막기가 불가능하다고 느낀다고 응답했다. 국내 금융권은 딥페이크 피싱과 AI 기반 보이스피싱의 주요 타겟이 되고 있으며, 한국인터넷진흥원(KISA)의 사이버 위협 동향 보고도 이를 뒷받침한다.
지금 당장 해야 할 것
보안 전문가들이 공통으로 권고하는 대응책은 다음과 같다.
- 제로트러스트 아키텍처 도입: 내부 시스템도 기본적으로 신뢰하지 않는 구조로 전환
- AI 에이전트 거버넌스 수립: 사내 AI 에이전트의 접근 권한을 엄격히 제한하고 감사 로그를 유지
- 지속적 취약점 검증: 연간 모의해킹 수준을 넘어 AI 기반 자동화 취약점 스캐닝 도입
- 멀티팩터 인증(MFA) 강화: 딥페이크 공격에 맞서 생체 인증 + 행동 패턴 기반 인증을 결합
IBM의 한 보안 전문가는 이렇게 말했다. "가장 정교한 AI 기반 방어도 현관문이 열려 있다면 소용없다." 기술의 문제이기 전에, 조직 문화와 기초 보안 위생의 문제다.
AI가 무기화되는 속도는 이미 인간의 반응 속도를 앞질렀다. 지금 준비하지 않으면, 다음 보안 사고의 주인공은 바로 우리 자신이 될 수 있다.
원문 출처
- https://www.marketingprofs.com/opinions/2026/54530/ai-update-april-10-2026-ai-news-and-views-from-the-past-week
- https://www.nytimes.com/2026/04/06/technology/ai-cybersecurity-hackers.html
- https://www.crowdstrike.com/en-us/global-threat-report/
- https://www.ibm.com/think/insights/more-2026-cyberthreat-trends
- https://foresiet.com/blog/ai-enabled-cyberattacks-2026-incidents/
편집 안내 | 이 기사는 AI 기술을 활용하여 글로벌 뉴스 소스를 분석·종합한 후, AIB프레스 편집팀의 검수를 거쳐 발행되었습니다. 정확한 정보 전달을 위해 노력하고 있으며, 원문 출처를 함께 제공합니다.

