Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
5-minute read Apr 23 2026

Mythos를 준비하기 위한 5단계

Mythos에 대비하기 위한 5단계

AI는 기존 방어 체계를 압도하는 규모로 취약성을 발견하고 있습니다. Mythos에 대비한 보안 조직을 구축하는 방법은 다음과 같습니다.

중요 사항

  1. Claude Mythos와 같은 최첨단 AI 모델은 사이버 방어를 강화하는 동시에 공격자가 전례 없는 속도로 취약성을 발견하고 무기화하는 권한을 부여합니다.
  2. AI가 발견한 수많은 취약성에 함몰되지 않으려면 조직은 레거시 점수에서 공격 경로에 초점을 맞춘 위험 기반 필터링 접근 방식으로 전환하여 냉혹하게 우선 순위를 지정해야 합니다.
  3. 'Mythos에 대비' 상태를 달성하려면 최신 AI 기반 위협의 속도에 맞춰 자동화된 에이전틱 탐지 및 수정을 구현하고 지속적인 공격 확인이 필요합니다.

Tenable은 고급 AI를 Tenable One - 위험 노출 관리 플랫폼에 통합하여 취약성 리서치, 수정 자동화 및 선제적 사이버 방어를 가속화하기 위해 Anthropic, OpenAI 및 기타 AI 리더와 긴밀히 협력하고 있습니다. 최근 이러한 프론티어 AI 모델 공급자들과 논의하면서 한 가지 분명하게 된 것은 이런 모델들은 여러 측면에서 판도를 바꿀 수 있다는 점입니다. 수십 년 동안 사람 연구자들도 파악하지 못했던 오픈 소스 코드와 복잡한 엔터프라이즈 환경의 취약성을 식별할 수 있습니다.

하지만 이러한 혁신에는 역설이 존재합니다. Anthropic의 Claude MythosOpenAI의 GPT와 같은 모델은 방어 능력을 가속화하는 동시에 악의적인 공격자의 능력을 업그레이드하여 컴퓨터의 속도로 결함을 발견하고 무기화하도록 합니다. 또한 우선 순위를 지정하고 수정해야 하는 취약성이 훨씬 더 많이 드러날 수 있습니다. 

공격 표면이 확장되었습니다. 이제 더 이상 기존 인프라뿐만 아니라 AI 자체에 대한 모델 액세스 제어, ID 권한 및 운영 워크플로우가 중요합니다. 공격자가 AI가 발견한 제로데이를 활용하든 AI 학습 파이프라인을 직접 표적으로 삼든, 도전 과제는 여전히 동일합니다. 모니터링할 수 없는 것을 관리할 수 없고 우선 순위를 지정하지 않은 것을 방어할 수 없습니다.

LLM 시대에 성공하기 위해 지금 당장 해야 하는 5개 핵심 조치는 다음과 같습니다:

1. 지속적이고 결정론적인 자산 검색을 수립

검색하지 않은 자산에서는 취약성을 찾을 수 없습니다. 조직은 모든 디지털 자산의 실시간 인벤토리를 유지하기 위해 결정론적 센서(스캐너, 에이전트 및 패시브 모니터링)의 기반을 구현해야 합니다. 전 세계 엔터프라이즈에서 AI를 빠르게 도입하고 있는 상황에서 섀도 및 승인된 모든 AI 인벤토리에 대한 가시성을 확보하는 것은 필수적입니다.

일관성이 없을 수 있는 프론티어 AI의 확률적 특성과 달리, 보안 팀의 검색은 결정적이어야 합니다. 규정 준수 및 위험 보고에 필요한 '근거 자료'를 제공하려면 네트워크에 무엇이 있는지 감사할 수 있는 기록이 필요합니다.

2. 레거시 우선 순위 지정을 넘어 냉혹한 위험 필터링으로 전환

Mythos에 기반한 검색으로 인해 취약성 공개의 양은 단기간에 몇 배로 증가할 것으로 예상됩니다. 이론적인 심각도 또는 확률만 측정하는 CVSS 또는 EPSS와 같은 표준 도구는 팀을 잡음에 집중하게 만듭니다.

Mythos에 대비한 프로그램은 머신러닝을 사용하여 수많은 '60%의 중요' 취약성을 실제 위험을 초래하는 1.6%의 취약성으로 좁힙니다. AI가 발견한 결함을 공격 경로 및 비즈니스 중요도와 상호 참조하여 보안 팀에서 AI 모델 자체를 포함하여 실제로 핵심 자산으로 이어지는 보안 취약성을 수정하도록 합니다.

3. 공격 경로 분석을 통해 유해한 조합을 무력화

공격자는 취약성을 구분하여 보지 않습니다. 이들은 경로를 찾습니다. 사소한 소프트웨어 결함, 클라우드 버킷 구성 오류 및 과도한 ID 권한을 함께 연결하여 공격 목표에 도달합니다. AI 시대에 위험 노출 관리는 공격자보다 이런 '유해한 조합'을 먼저 식별하는 것입니다.

AI 인프라가 빠르게 성장한다는 것은 매일 새로운 공격 경로가 만들어지는 것을 의미합니다. 그리고 제대로 구성되지 않은 AI 인프라와 기존 IT 인프라의 교차점에는 악용 가능한 강력한 약점이 존재합니다.

공격 경로 분석을 사용하여 공격자가 AI로 가속화한 익스플로잇을 사용하여 경계를 침범하고 AI 학습 데이터 또는 추론 엔진을 향해 내부 확산 이동하는 방법을 시각화합니다. 경로를 닫으면 취약성은 무의미해집니다.

4. 적대적 위험 노출 확인(AEV)을 구현

'프롬프트에 익스플로잇'까지 기간이 몇 주에서 몇 분으로 줄어들면 이론적인 보안은 죽은 것이나 다름없습니다. 자동화된 레드 팀의 연속 루프인 적대적 위험 노출 확인(AEV)을 구현해야 합니다.

정기적으로 MITRE ATT&CK 프레임워크에 대하여 사용자 환경을 테스트하면 AI 속도 익스플로잇에 대해 방어가 어떻게 견디는지 증거를 확인할 수 있습니다. 이것만이 인시던트 대응 계획이 단순한 문서에 그치지 않고 Mythos에 기반한 침해의 현실에 대한 입증된 방패가 됩니다.

5. 에이전틱 수정으로 AI 위험 노출을 관리

세계에서 가장 빠르게 성장하는 위험 표면은 모델, 학습 파이프라인 및 높은 수준의 액세스 권한을 가진 자율 에이전트를 포함하는 AI 인프라 그 자체입니다. 이제 이들은 엄격한 모니터링이 필요한 높은 가치의 표적이 되었습니다.

위협의 속도를 따라가려면 에이전틱 AI 엔진을(예를 들어, Tenable Hexa AI) 배포하여 이러한 노출의 분류 및 수정을 자동화해야 합니다. 이렇게 할 때 AI를 사용하여 인프라를 검색하고 태그 지정하고 패치하여 Mythos가 결함을 발견하는 속도와 같은 '컴퓨터의 속도로 방어'하는 것이 가능합니다.

기준선

대비할 수 있는 기간은 짧습니다. 국가 사이버 책임자실, 클라우드 보안 연합 및 Anthropic과의 활발한 대화를 통해 보안에 대한 최저 공통분모 접근 방식으로는 더 이상 충분하지 않다는 데 공감대가 형성되었습니다. 이것은 전통적인 사이버 하이진 관행의 중요성을 강조하는 동시에 프로그램에 자동화와 효율적인 시스템을 구축해야 하는 필요성을 강조합니다. 희망은 전략이 아닙니다.

이렇게 늘어난 검색량을 처리하기 위해서는 동일한 노출 관리 원칙을 적용해야 합니다. 모든 것을 모니터링하고, 냉혹하게 우선 순위를 지정하고, 컴퓨터의 속도로 수정합니다. 이것이 바로 Mythos에 대해 준비가 되었음을 의미입니다.

Tenable이 어떻게 도움이 되는지 알아보려면 Tenable의 CTO, Vlad Korsunsky의 최근 게시물 'Claude Mythos: Anthropic의 최신 AI 모델에 대한 이사회의 사이버 보안 질문에 준비하기'도 확인하십시오.

작성자

자세히 알아보기