기술은 변했지만, 제도는 여전히 과거의 언어로 묻고 있다

인공지능(AI)이 사이버 공격의 속도와 방식을 바꾸고 있다. 과거에는 숙련된 공격자가 취약점을 찾고, 공격 코드를 만들고, 침투 경로를 조합해야 했다. 그러나 이제는 AI가 소스코드와 시스템 구조를 분석하고, 취약점을 찾아내며, 공격 경로까지 자동으로 구성하는 시대가 열리고 있다.
최근 앤트로픽의 클로드 미토스 프리뷰는 이 변화를 단적으로 보여준다. 주요 운영체제와 웹브라우저의 제로데이를 찾고 일부 익스플로잇까지 자율 수행한 것으로 소개되며, AI 기반 공격 자동화가 현실에 가까워졌음을 드러냈다.
공격자가 AI를 사용한다면 방어자도 AI의 속도와 방식으로 움직여야 한다. AI가 취약점을 찾고, 공격 기법을 조합하며, 기존 탐지 규칙을 우회한다면 방어 체계도 실시간으로 탐지하고 분석하고 차단해야 한다. AI 기반 공격은 AI 기반 방어를 요구한다.
그런데 대한민국의 공공·국가기관 보안제품 도입 체계는 여전히 과거의 제품 분류에 묶여 있다. 보안적합성 검증, 정보보호제품 평가·인증(CC 인증), 보안기능 확인서 발급 제도는 정해진 제품 유형과 평가 항목을 기준으로 판단한다. 이 체계는 과거에는 필요했다. 공공기관에 도입되는 보안제품은 안정성과 신뢰성을 우선해야 했고, 규제 기관이 보수적으로 검증해 온 이유도 이해할 수 있다.
제도는 본래 기술을 가로막기 위해 존재하지 않는다. 불확실한 기술을 검증 가능한 언어로 바꾸고, 공공의 안전을 지키기 위해 존재한다. 그러나 공격의 방식이 바뀌었는데도 평가의 언어가 그 변화를 담아내지 못한다면, 제도는 보호 장치가 아니라 지체 요인이 될 수 있다.
클로드 미트스급 AI 기반 공격은 단일 보안 기능으로 막기 어렵다. 웹 요청, 계정 행위, 서버 이벤트, 엔드포인트, 운영체제 로그, 포렌식 증적을 하나의 흐름으로 봐야 한다. 기존 시그니처에 없는 제로데이성 공격과 우회 시도도 탐지해야 하며, AI 분석을 결합해 공격 의도와 침투 흐름을 실시간으로 판단해야 한다.
물론 현행 인증 체계에도 웹방화벽(WAF), 단말 탐지 대응(EDR), 통합보안이벤트관리(SIEM), 통합로그관리 같은 분류는 있다. 문제는 분류의 부재가 아니라 기능적 파편화다. AI 기반 공격은 여러 영역을 가로질러 움직이지만, 평가는 여전히 기능별 조각을 따로 묻는다. 상관분석은 방어의 출발점일 수 있지만, 즉시 차단과 증거 확보까지 검증하지 못하면 실전 대응 역량을 설명하기 어렵다.
예를 들어 AI가 웹 취약점 탐색, 계정 탈취 시도, 서버 명령 실행을 연쇄적으로 수행할 때 분절형 체계는 각각의 경보를 따로 본다. 반면 AI 기반 통합 방어는 웹 요청의 이상, 계정 행위 변화, 서버 프로세스 생성, 포렌식 증적을 하나의 사건으로 묶어 즉시 차단한다. 검증도 바로 이 차이를 평가해야 한다.
인증 시험의 범위도 문제다. 평가 대상 항목이 아닌 기능은 시험 범위에 포함되기 어렵다. 실제 인증 과정에서는 해당 항목과 직접 관련 없는 기능을 제외하거나 비활성화한 상태로 시험에 임해야 하는 경우가 생긴다. 통합보안 관리제품으로 설명하려 해도 즉시 차단, 포렌식 연동, AI 기반 실시간 대응까지 포괄적으로 검증하기는 어렵다.
결국 실제 공격을 막기 위해서는 기능은 통합해야 실전에서 살아남는데, 인증을 받기 위해서는 기능을 분리해야 하는 치명적인 모순이 발생한다. 공격은 하나의 흐름으로 움직이는데, 방어 제품은 인증 범위 안에서 조각난다.
대한민국에 AI 해킹 대응 기술이 없어서가 아니다. 정부가 구매할 수 있는 제도적 언어가 부족하다는 것이 문제다. WAF 인증서, EDR 검증 결과, SIEM 제품군만으로는 웹 공격과 서버 행위, 포렌식과 AI 분석이 결합된 대응 역량을 충분히 설명하기 어렵다.
이제 질문을 바꾸어야 한다. 이 제품이 기존 WAF·EDR·SIEM 항목에 맞는가만 물어서는 부족하다. AI가 만든 공격을 실시간으로 탐지할 수 있는가. 웹 요청과 서버 행위, 계정 행위와 포렌식 증적을 함께 분석할 수 있는가. 공격이 진행되는 순간 즉시 차단하고 증거를 확보할 수 있는가를 물어야 한다.
검증을 약화하자는 말이 아니다. 오히려 AI 해킹 시대에는 더 강한 검증이 필요하다. 다만 그 방식은 과거 제품 분류에 갇힌 형식적 인증이 아니라, 실제 공격 흐름을 기준으로 한 실전 검증이어야 한다. 규제 샌드박스를 활용한 보안 신기술 우선 검증, 공공기관 시범 도입, AI 기반 실전 방어 훈련 평가 같은 방식도 검토해야 한다.
과학기술정보통신부·국가정보원 등 보안 인증과 공공 도입을 책임지는 관계 기관은 AI 기반 통합 방어 제품군을 기존 분류에 끼워 맞출 것이 아니라, 실전 공격 흐름을 검증하는 별도 기준과 공공 시범 도입 절차를 설계해야 한다. 좋은 검증은 기술을 멈추게 하는 장벽이 아니라, 위험한 기술을 책임 있게 쓰게 하는 공통의 언어가 되어야 한다.
클로드 미토스 공개 이후 한 달여가 지났지만, 공공 보안 체계의 대응 논의는 여전히 더디다. 이유는 기술이 없어서가 아니라, 익숙한 제품 분류와 인증 항목 안에서 새 위험을 해석하려 하기 때문이다. 공격은 이미 통합되고 자동화되었는데, 제도는 여전히 분리된 기능의 목록으로 현실을 재단한다.
대한민국 사이버안보의 과제는 더 빠른 방어만이 아니라, 실제 위험이 움직이는 방식대로 제도의 질문을 다시 쓰는 일이다. AI 방어를 공공과 국가기관에 도입하려면 실제 공격 흐름을 기준으로 탐지·분석·차단·증거 확보 능력을 평가해야 한다. 그 전환이 늦어질수록 문제는 기술의 한계가 아니라 제도 관성으로 남을 것이다.
plura@qubitsec.com