← Journal·Security·2026.05.06

Claude Mythos 사건이 비서·보좌진에게 의미하는 것

2026년 4월, AI 사이버 능력의 분기점이 될 사건이 한 달 사이에 두 번 일어났습니다. Claude Mythos Preview의 공개와 무단 접근. 이 두 사건이 비서·보좌·임원실 같은 의사결정 지원 조직에 의미하는 것은 무엇이고, 지금 점검해야 할 것은 무엇인지 정리합니다.

Claude Mythos 사건이 비서·보좌진에게 의미하는 것

들어가며

이 글은 시리즈 본편(1·2·3편)과 결을 조금 달리한다. 앞 세 편이 시대 진단과 우리의 응답이었다면, 이 글은 시사 분석에 가깝다. 그러나 다루는 사건이 시리즈 주제와 너무 가까이 닿아 있어, 별도 글로 정리해두지 않을 수 없었다.


2026년 4월의 한 달 사이, AI 보안의 양상이 분기점이라 부를 만큼 이동했다. 두 사건 때문이다. 하나는 Anthropic이 새 모델 Claude Mythos Preview를 공개한 일이고, 다른 하나는 그 모델이 공개된 바로 그날 무단 접근에 노출된 일이다. 두 사건은 별개로 보이지만 한 호흡에 읽어야 의미가 드러난다.

이 글은 그 한 달의 사실을 정리하고, 의사결정자 곁에서 일하는 사람들이 무엇을 알아야 하는지 짚는다. 결론을 미리 말하면, 이 사건은 한국의 의원실·임원실·비서실이 자신의 일상 업무를 다르게 보아야 할 이유를 새로 만들었다.

-------

1. 한 달 사이에 일어난 일


먼저 사실관계.

4월 7일. Anthropic이 새 모델 Claude Mythos Preview를 공식 발표했다. 자사 최상위 모델이던 Opus를 능가하는 새 티어이며, 일반 능력 전반에서 압도적이지만 특히 사이버 보안 영역에서 이례적으로 강력한 능력을 보였다고 회사는 밝혔다. 같은 날, 약 40개 기관에 한정해 접근을 허용하는 Project Glasswing 컨소시엄이 발표됐다. Apple·Google·AWS·Microsoft 등 주요 빅테크와 JP Morgan·Goldman Sachs 등 대형 금융기관이 포함됐다.


4월 7일, 같은 날.
한 비공식 온라인 포럼이 Anthropic의 제3자 벤더 환경을 통해 Mythos에 무단 접근했다. 정교한 해킹이 아니었다. Anthropic이 과거 모델을 호스팅할 때 써왔던 URL 명명 패턴을 추측해 위치를 알아낸 것이다. 이 사실은 약 2주 후인 4월 21일 Bloomberg 단독 보도로 외부에 알려졌다.


4월 13일.
영국 AI Security Institute(AISI)가 Mythos Preview에 대한 자체 평가 결과를 공개했다. 전문가 수준 Capture the Flag(CTF) 사이버 공격 과제에서 73% 성공률을 기록했고, The Last Ones라 불리는 32단계 기업 네트워크 침투 시뮬레이션에서는 평균 22단계를 수행했다. 이전 최강 모델이 평균 16단계를 수행한 것과 비교된다.


4월 21일~24일.
Bloomberg 보도 이후 Fortune·TechCrunch·Tom's Hardware·Euronews·Dark Reading 등 주요 매체가 후속 보도를 이어갔다. 보안 업계의 한 CISO는 *"이 그룹이 접근에 성공했다면 이미 다른 그룹도 접근했을 것"*이라 평가했고, OpenAI의 Sam Altman은 Anthropic의 발표를 *"공포 마케팅"*이라 비판했다. 평가는 갈렸지만, 이 한 달이 보안 업계의 분기점이라는 점에는 비교적 넓은 합의가 있었다.


이 일들이 한 달 사이에 일어났다는 사실 자체가 메시지다. 이 분야의 시간이 다른 분야와 다르게 흐른다.


2. 무엇이 새로워졌는가


자동화된 취약점 스캐너는 새 기술이 아니다. AI 기반 보안 도구도 지난 몇 년간 이미 시장에 있었다. 그렇다면 Mythos가 만든 변화는 어디에 있는가.


먼저 능력의 양적 도약이다. Mythos는 OpenBSD에서 27년 된 취약점을 발견했다. 이 운영체제는 보안 강화로 정평이 나 있는 시스템이며, 수십 년에 걸쳐 수많은 인간 연구자가 검토해온 코드다. 그 안에 살아남아 있던 결함을 한 모델이 빠르게 찾아냈다. 같은 모델이 Mozilla Firefox 147 자바스크립트 엔진에서 181건의 익스플로잇을 만들어냈다. 수치만 봐도 인간 보안 연구의 누적 속도를 한참 앞서간다.


이 양적 도약 자체로도 보안 풍경은 바뀐다. 그러나 더 무거운 변화는 다른 곳에 있다.


숙련도의 민주화다.
AISI 평가에서 인용된 사실이 있다. "보안 훈련을 받지 않은 엔지니어가 Mythos에 원격 코드 실행(RCE) 취약점을 찾아달라고 요청하자, 다음 날 아침 작동하는 익스플로잇이 준비되어 있었다." 이제 사이버 공격은 숙련된 공격자를 필요로 하지 않는다.


지난 수십 년간 사이버 공격의 정교함은 공격자의 숙련도와 자원에 비례했다. 정교한 공격은 정교한 공격자를 필요로 했고, 정교한 공격자는 국가 정보기관이나 그에 준하는 자원을 가진 조직에 한정돼 있었다. 그래서 평범한 의원실이나 비서실은 *"우리 정도 표적이 그렇게 정교한 공격을 받을 일은 없다"*는 가정을 어느 정도 유지할 수 있었다. 표적의 가치와 공격의 정교함이 비례한다는 가정.


이 가정이 흔들리고 있다.


AI가 공격의 정교함을 표적의 가치와 분리시키고 있다. 더 이상 *"이 정도 표적이 받을 만한 공격"*이라는 척도가 작동하지 않는다. 공격이 자동화되고 산업화될수록, 모든 표적은 동일한 정교함의 공격에 노출될 수 있다.



3. 무단 접근


Mythos 자체의 능력이 분기점의 한 면이라면, 무단 접근 사건은 다른 한 면이다. 어떤 의미에서 후자가 더 무겁다.


이 무단 접근은 해킹이라 부르기에도 어색했다. 공격자들은 Anthropic이 과거에 모델을 배포할 때 사용한 URL 형식을 알고 있었고, 그 패턴을 새 모델에 적용해 추측했을 뿐이다. 보고에 따르면 이 그룹은 사이버 공격 목적이 아니라 *"새 모델을 만져보고 싶었다"*는 호기심으로 접근했다. 그런 호기심이 세계에서 가장 강력한 사이버 공격 도구에 닿았다.


보안 업계엔 오래된 격언이 있다. "체인의 가장 약한 고리만큼만 안전하다." Anthropic의 모델 자체가 아무리 강력해도, 그것을 호스팅하는 환경이 OSINT 수준의 추측에 노출됐다면 모델의 보안은 그 환경의 보안과 같아진다.


비서·보좌 입장에서 이 격언은 새 무게로 다가온다. 우리 조직의 가장 약한 고리는 어디인가. 그 답을 진지하게 그려보면 익숙한 풍경이 떠오른다. 의원실에서 가장 민감한 정치 정보가 일반 메신저로 흐르는 풍경. 임원실에서 결재 서류가 첨부파일로 메일함을 떠다니는 풍경. 비서가 외부 컨설팅 회사에 자료를 보낼 때 쓰는 이메일. 보좌관이 출장지 호텔 와이파이로 결재를 처리하는 순간. 이 모든 곳이 가장 약한 고리의 후보다.


Mythos 같은 모델이 산업화되는 시대에, 가장 약한 고리는 더 이상 *"가능성 있는 위험"*이 아니다. 작동 중인 위험이다.



4. 비서·보좌가 지금 점검해야 할 다섯 가지


추상적 경고는 행동을 만들지 않는다. 의사결정 지원 조직이 이번 주에 점검할 만한 다섯 질문을 정리한다.


첫째, 우리 조직에서 가장 민감한 정보는 어떤 도구로 흐르는가.
결재 서류, 인사 자료, 협상 전략, 정책 검토. 이 자료들이 통과하는 모든 도구를 적어보라. 그 도구의 공급사가 어디인지, 데이터가 어느 서버에 저장되는지, 그 서버가 어느 관할권에 속하는지 알고 있는가. 모르겠다면 그 자체가 점검의 출발점이다.


둘째, 퇴직자의 휴대폰·노트북·계정에 남은 데이터를 회수하는 절차가 있는가.
한국의 많은 조직에서 이 절차는 비공식적이거나 부재한다. 한 사람의 퇴직은 곧 한 대의 휴대폰이 조직 통제 바깥으로 빠져나간다는 의미다. 그 휴대폰에 1년치 결재 대화가 남아 있다면, 그 사람의 삶에 어떤 일이 일어나든 — 분실·도난·소송·매수 — 모두 조직의 위험이 된다.


셋째, 외부 협력사와 주고받는 자료의 보안 수준은 어떤가.
Mythos 사건이 보여준 핵심이 여기 있다. 가장 약한 고리는 보통 자기 조직 내부가 아니라 제3자 벤더다. 우리가 일하는 법무법인·회계법인·홍보대행사·외주 개발사·컨설팅 회사. 이들의 보안 수준이 우리 조직의 실효 보안 수준이 된다. 우리가 단단해도 그들이 약하면 같은 결과다.


넷째, AI 도구를 업무에 쓰고 있다면, 그 입력값은 어디로 가는가.
이 점은 새 일상 위험이다. 보좌관이 ChatGPT에 보좌 자료를 넣고 *"요약해줘"*라고 입력하는 순간, 그 자료는 더 이상 우리 조직 안에 있지 않다. 비서가 외부 AI 서비스에 일정표를 붙여넣고 *"정리해줘"*라고 하는 순간, 그 일정표는 외부 서버에 머문다. 편의의 대가로 무엇을 내주고 있는지를 일상의 점검 항목으로 두어야 한다.


다섯째, 장기 보존이 필요한 자료의 암호화 수명은 얼마인가.
입법 검토, 정책 분석, 인사 자료, M&A 검토. 이런 자료들은 5년 뒤, 10년 뒤에도 보호되어야 한다. 보안 업계가 점점 진지하게 다루는 위협이 있다. Harvest Now, Decrypt Later — 지금의 통신을 수집해 두었다가 미래의 양자컴퓨터로 일괄 복호화하는 시나리오다. 미국 NIST가 2024년에 양자내성암호 표준을 확정한 배경이다. 장기 기밀성이 필요한 자료라면 오늘의 암호내일의 양자컴퓨터에 견딜 수 있는지를 물어야 한다.


이 다섯 질문에 답이 막힌다면, 그것이 출발점이다. 답을 찾는 과정 자체가 조직의 보안 자세를 한 단계 끌어올린다.



5. 조직 차원의 자세 — 세 가지 원칙


조직 전체로 시야를 넓히면 세 원칙이 남는다.


첫째, 방어의 비대칭성을 인정하라.
공격자는 한 번만 성공하면 되고, 방어자는 매번 성공해야 한다. 이 비대칭은 보안의 영원한 조건이지만, AI는 이 비대칭을 더 크게 만든다. 공격은 자동화·산업화될수록 비용이 떨어지고 횟수가 늘어난다. 방어가 *"한 번도 뚫리지 않을 것"*을 가정하는 자세는 이 비대칭과 맞지 않는다. 방어의 자세는 "뚫린다는 전제 위에 피해를 최소화하는 설계" 쪽으로 옮겨가야 한다.


둘째, 편의와 보안의 양자택일을 거부하라.
한국 조직의 많은 보안 사고는 보안이 부재해서가 아니라 보안이 불편해서 발생한다. 보안 도구가 일을 느리게 만들면 사람들은 그것을 우회한다. 우회의 결과로 일반 메신저와 이메일이 결재의 사실상 표준이 되었다. 따라서 실효성 있는 보안은 불편한 보안이 아니라 우회할 필요가 없을 만큼 편한 보안이다. 이 원칙을 도입 검토의 첫 기준으로 두어야 한다.


셋째, 신뢰의 사슬 전체를 점검하라.
자기 조직만 단단한 것은 충분하지 않다. 협력사·벤더·도구 공급자·외부 컨설턴트까지의 사슬이 모두 점검 대상이다. Mythos 사건이 보여준 것은 정확히 이것이다. 세계에서 가장 강력한 AI 모델도 그것을 호스팅한 제3자 벤더 환경의 약점을 통해 새어 나갔다. 우리 조직의 보안 수준은 우리가 신뢰하는 모든 외부 주체의 최저값으로 수렴한다.



6. 양상의 이동


이 시리즈의 1·2·3편에서 우리는 AI 시대에 의사결정의 가치가 폭등했다는 이야기를 했다. 4월의 사건들이 한 가지를 더 보여준다. AI는 의사결정의 가치만 폭등시킨 것이 아니라, 그 의사결정을 둘러싼 환경의 위험도 함께 폭등시켰다. 판단이 비싸진 시대에, 그 판단을 보호하는 비용도 함께 비싸졌다.


보안은 더 이상 IT 부서나 보안 전문가의 분야가 아니다. 의사결정자 곁에 있는 모든 사람의 일상 업무 윤리에 가깝다. 어떤 도구로 일하는가, 어떤 자료를 어디에 저장하는가, 어떤 외부와 어떻게 주고받는가. 이 일상의 선택들이 조직의 보안 수준을 결정한다. 비서·보좌의 일과 보안 담당자의 일이 점점 분리할 수 없는 일이 되어가고 있다.


한 달 사이에 AI 보안의 양상이 바뀌었다. 양상이 바뀌었다면 그 안에서 일하는 방식도 바뀌어야 한다. 그 변화의 출발점은 거창한 시스템 도입이 아니라, 위에서 정리한 다섯 질문 같은 작은 점검에서 시작된다.


이 글의 분석은 비서누리의 출발점에 있는 시대 인식과 맞닿아 있다. 더 자세한 이야기는 Insight 시리즈 1·2·3편에 적었다.

-------

요약

  1. 2026년 4월 7일, Anthropic이 사이버 보안 능력에서 압도적인 새 AI 모델 Claude Mythos Preview를 공개했다.
  2. 같은 날, 한 비공식 그룹이 URL 패턴 추측만으로 Mythos에 무단 접근했다. 4월 21일 Bloomberg 보도로 외부에 알려졌다.
  3. 두 사건이 보여준 것: AI는 사이버 공격의 능력을 끌어올렸을 뿐 아니라 숙련도의 진입 장벽도 무너뜨리고 있다. 동시에, 가장 강력한 AI 도구도 그것을 보호하는 체인의 가장 약한 고리만큼만 안전하다.
  4. 비서·보좌·임원실은 다음 다섯을 점검해야 한다 — 민감 정보의 흐름 경로, 퇴직자 데이터 회수 절차, 외부 협력사 보안 수준, 업무용 AI 도구의 데이터 행방, 장기 보존 자료의 암호화 수명.
  5. 조직 차원에서는 세 원칙 — 방어의 비대칭성 인정, 편의와 보안의 양자택일 거부, 신뢰의 사슬 전체 점검.
  6. AI는 의사결정의 가치만이 아니라 환경의 위험도 함께 폭등시켰다. 보안은 더 이상 IT 부서의 일이 아니라 의사결정자 곁의 모든 사람의 일상 업무 윤리가 되었다.


참고 자료

  • Anthropic. Claude Mythos Preview. 공식 발표. 2026년 4월 7일. https://red.anthropic.com/2026/mythos-preview/
  • Anthropic. Alignment Risk Update: Claude Mythos Preview. 2026년 4월 7일. https://anthropic.com/claude-mythos-preview-risk-report
  • AI Security Institute (AISI). Our evaluation of Claude Mythos Preview's cyber capabilities. 2026년 4월 13일.
  • Google Cloud. Claude Mythos Preview on Vertex AI. 2026년 4월 7일.
  • Bloomberg. Anthropic's Mythos AI Model Is Being Accessed by Unauthorized Users (Rachel Metz). 2026년 4월 21일.
  • Fortune. A group of users leaked Anthropic's AI model Mythos by reportedly guessing where it was located. 2026년 4월 23일.
  • TechCrunch. Unauthorized group has gained access to Anthropic's exclusive cyber tool Mythos. 2026년 4월 21일.
  • Tom's Hardware. How a cavalcade of blunders gave unauthorized users access to Claude Mythos. 2026년 4월 24일.
  • Euronews. Hackers breach Anthropic's 'too dangerous to release' Mythos AI model. 2026년 4월 22일.
  • Dark Reading. Anthropic's Mythos Has Landed: Here's What Comes Next for Cyber. 2026년 4월 30일.
  • Pluralsight (Adam Ipsen). What is Claude Mythos? 2026년 4월 16일.
  • ArmorCode (Nikhil Gupta). Anthropic's Claude Mythos and What it Means for Security. 2026년 4월 14일.

(원어 매체 인용은 발행 시점의 보도 내용을 기준으로 함. 후속 정정·업데이트가 있을 수 있음.)