---
title: "AI 보안은 사람 속도로 못 막는다, 이제 기계 속도로 대응해야 한다"
published: 2026-05-01T20:05:03.138Z
canonical: https://jeff.news/article/2054
---
# AI 보안은 사람 속도로 못 막는다, 이제 기계 속도로 대응해야 한다

이 글은 클로드 미토스가 보여준 자율형 AI 공격 가능성을 계기로 기존 보안 전제가 흔들리고 있다고 주장한다. 알려진 패턴 탐지, 전문가 판단, 느려도 따라잡는 대응이라는 세 가지 믿음이 AI 공격 속도 앞에서 더 이상 충분하지 않다는 논지다.

## 기존 보안의 세 가지 믿음이 흔들림

- 글의 출발점은 “무서운 AI가 나왔다”가 아니라 “보안 설계를 뭘 다시 짜야 하냐”임
  - 저자는 클로드 미토스가 보여준 능력을 공포로 소비하면 정작 중요한 질문을 놓친다고 봄
  - 핵심 질문은 미토스가 드러낸 구조적 문제 앞에서 기존 보안의 어떤 전제를 버려야 하느냐임

- 지금까지 많은 보안 솔루션은 세 가지 믿음 위에 서 있었음
  - 알려진 공격 패턴은 탐지할 수 있음
  - 이상 징후가 뜨면 전문가가 해석하고 판단할 수 있음
  - 공격보다 방어가 조금 느려도 결국 따라잡을 수 있음

- 그런데 미토스가 가리키는 방향은 이 세 전제를 동시에 건드림
  - 시그니처, 즉 미리 등록된 악성 패턴 없이 제로데이를 찾아낼 수 있음
  - 사람 판단을 기다리지 않고 자율적으로 실행할 수 있음
  - 몇 달 걸리던 분석을 몇 분 단위로 압축할 수 있음

> [!WARNING]
> 저자가 보는 진짜 변화는 “더 강한 해킹 도구”가 나온 게 아님. 범용 AI의 코딩, 추론, 자율성이 일정 수준을 넘으면 보안의 게임 규칙 자체가 바뀐다는 쪽임.

## 사람 개입이 전제인 보안부터 한계가 드러남

- 가장 먼저 흔들릴 보안 제품군은 공통점이 있음. 사람을 기다림
  - 이상 징후를 발견하고 알림만 보내는 경보 중심 솔루션
  - 알려진 공격 패턴 목록과 비교하는 시그니처 기반 솔루션
  - 취약점을 스캔하고 보고서를 만드는 포인트 솔루션

- 속도 차이가 너무 큼
  - 크라우드스트라이크 2026 글로벌 위협 보고서 기준, AI 기반 공격자의 평균 브레이크아웃 타임은 29분으로 줄어듦
  - 가장 빠른 사례는 27초였다고 함
  - 사람이 알림을 읽고, 판단하고, 대응하는 사이 공격은 이미 내부 이동까지 끝낼 수 있다는 얘기임

- 그래서 살아남는 보안은 “응답이 빠른 제품”이 아니라 구조가 다른 제품이라는 주장임
  - 코드가 실행되는 순간 행동을 실시간 감시하는 런타임 보호
  - AI가 도구를 쓰거나 외부에 접근할 때 의도와 행동의 정합성을 검증하는 권한 브로커
  - 탐지에서 끝나지 않고 실제 차단까지 이어지는 연속 대응 체계

```mermaid
sequenceDiagram
    participant 공격AI as 공격 AI
    participant 시스템 as 대상 시스템
    participant 방어계층 as 런타임 방어
    participant 권한검증 as 권한 브로커
    participant 운영자 as 보안 운영자

    공격AI->>시스템: 취약점 탐색과 실행 시도
    시스템->>방어계층: 실행 중 행동 이벤트 전달
    방어계층->>권한검증: 도구 사용 의도와 권한 확인
    권한검증-->>방어계층: 허용 또는 차단 판단
    방어계층-->>시스템: 위험 행동 차단
    방어계층-->>운영자: 요약된 감사 로그 전달
```

## 방어도 기계 속도로 가야 함

- 해외 보안 기업들은 이미 방어 개념 자체를 바꾸는 쪽으로 움직이고 있음
  - 글에서 예로 든 건 자동화된 무빙 타깃 방어, AMTD임
  - 시스템 구조를 실시간으로 바꿔 공격자가 목표를 조준하기 어렵게 만드는 방식임
  - 메시지도 “우리가 막을 수 있다”가 아니라 “기계 속도로 대응한다”에 가까움

- 앤트로픽의 프로젝트 글래스윙 참여 기업 목록도 그냥 파트너 명단이 아니라 표준 설계 테이블로 읽힘
  - 아마존 웹 서비스, 애플, 구글, 마이크로소프트, 시스코, 엔비디아, 제이피모건 체이스 등이 참여함
  - 저자는 이 테이블에 한국 기업이 없다는 점을 꽤 무겁게 봄
  - 앞으로 수십 년 AI 보안 표준이 정해지는 자리에서 빠지면, 규칙을 남이 만든 뒤 따라가는 구조가 되기 때문임

- 그렇다고 모든 방어가 국가 인프라급이어야 한다는 뜻은 아님
  - AI 에이전트가 도구를 쓰는 순간 이상 행동을 잡는 감시 에이전트
  - 코드가 자기 제약을 바꾸려 할 때 감지하는 무결성 검증 모듈
  - AI 행동 로그를 사람이 이해 가능한 형태로 요약하는 감사 로그 분석 도구
  - 의료·금융처럼 규제가 빡센 영역에서는 AI 행동 추적성만 제대로 확보해도 독립 시장이 될 수 있음

> [!IMPORTANT]
> 글에서 제일 센 숫자는 평균 29분, 최단 27초임. 이 정도면 “알림 보고 사람이 판단”하는 보안 운영은 기본 전제부터 다시 봐야 함.

## 결국 경계는 코드 생성 이후에 생김

- 저자는 미토스 코드도 시작점은 일반 코드와 같다고 봄
  - 다음에 올 가능성이 높은 문자를 예측하는 같은 엔진에서 출발한다는 것임
  - 차이는 코드가 나온 뒤 누가 실행하고, 결과를 누가 해석하고, 다음 행동을 누가 결정하느냐에서 생김

- 인간이 그 주체일 때와 AI가 그 주체일 때의 보안 경계는 완전히 달라짐
  - AI가 직접 실행하고 다음 행동까지 결정하면 대응 시간은 사람이 감당하기 어려운 수준으로 줄어듦
  - 그래서 저자는 막연한 공포가 아니라 해결해야 할 의제로 바꿔야 한다고 정리함

---

## 기술 맥락

- 이 글의 핵심 선택지는 탐지 중심 보안에서 실행 중심 보안으로 넘어가야 하느냐예요. AI가 공격 과정을 빠르게 자동화하면, “알림을 띄우고 사람이 확인한다”는 구조는 시간 싸움에서 밀릴 수밖에 없거든요.

- 시그니처 기반 탐지가 약해지는 이유는 공격이 이미 알려진 패턴으로만 오지 않기 때문이에요. 미토스급 AI가 제로데이를 찾거나 변형된 경로를 만들 수 있다면, 목록에 없는 공격을 못 보는 문제가 커져요.

- 런타임 보호와 권한 브로커가 중요해지는 건 AI 에이전트의 행동 단위가 세밀하기 때문이에요. 로그인 한 번으로 끝나는 게 아니라, 매번 어떤 도구를 왜 호출하는지 확인해야 실제 피해를 줄일 수 있어요.

- AMTD 같은 방식은 공격자가 고정된 목표를 분석한다는 전제를 흔들어요. 시스템 구조가 계속 바뀌면 공격자는 정조준하기 어렵고, 방어자는 사람 손으로 일일이 대응하지 않아도 기계 속도로 시간을 벌 수 있어요.

- 한국 기업 입장에서는 이게 단순 해외 보안 트렌드가 아니에요. 의료, 금융, 공공처럼 감사 로그와 행위 추적이 중요한 시장에서는 AI 행동을 설명 가능하게 남기는 도구만으로도 꽤 현실적인 기회가 될 수 있어요.

## 핵심 포인트

- 기존 보안은 알려진 공격 패턴, 사람의 판단, 사후 대응 가능성을 전제로 설계됨
- 미토스급 AI는 시그니처 없는 제로데이 탐색과 자율 실행, 분 단위 분석 압축을 보여줌
- 크라우드스트라이크 보고서 기준 AI 기반 공격자의 평균 브레이크아웃 시간은 29분, 최단 사례는 27초
- 살아남는 보안은 알림 중심이 아니라 런타임 보호, 권한 검증, 자동 차단 구조로 바뀌어야 함
- 한국 기업이 AI 보안 표준 설계 테이블에 없으면 규칙을 남이 정하는 상황이 됨

## 인사이트

이 글의 포인트는 공포 마케팅이 아니라 보안 운영 모델의 시간 단위가 바뀌었다는 문제 제기다. 사람이 알림을 보고 판단하는 구조가 기본값인 조직이라면, AI 에이전트 시대의 방어 설계를 다시 봐야 한다.
