Anthropic의 Mythos와 AISI 평가를 바탕으로, 시스템 강화가 공격자보다 더 많은 토큰을 취약점 탐지에 써야 하는 문제로 바뀌고 있다는 점을 살펴본다.
2026년 4월 14일
AI
개발
보안
MYTHOS
지난주 우리는 Anthropic의 Mythos에 대해 알게 되었다. 이것은 새로운 LLM으로, “[[1m컴퓨터 보안 작업에서 놀라울 정도로 뛰어난 능력0m”을 보여 Anthropic이 공개적으로 출시하지 않았다. 대신 중요 소프트웨어 제조사들만 접근 권한을 부여받았고, 이를 통해 그들은 시스템을 더 단단하게 만들 시간을 확보했다.
우리는 곧바로 거대한 AI 주장에 대한 익숙한 처리 단계를 모두 지나갔다. 충격, 실존적 공포, 과장, 회의, 비판, 그리고 마침내 다음 일로 넘어가기. 나는 사람들에게 기다려 보자는 접근을 권했다. 보안 능력은 인상적인 데모를 만들기에 딱 맞춰져 있기 때문이다. 익스플로잇을 찾는 일은 명확하게 정의된, 검증 가능한 탐색 문제다. 복잡한 시스템을 새로 만드는 것이 아니라, 이미 존재하는 시스템을 찔러 보는 것이다. 수백만 개의 토큰을 쏟아붓기에 아주 잘 맞는 문제다.
어제 첫 번째 제3자 분석이 나왔다. AI Security Institute (AISI)의 분석으로, 전반적으로 Anthropic의 주장을 뒷받침한다. Mythos는 정말로 뛰어나며, “사이버 성능이 이미 빠르게 향상되고 있던 환경에서 이전 프런티어 모델보다 한 단계 도약한 수준”이다.
보고서 전체를 읽어볼 만하지만, 나는 다음 차트에 집중하고 싶다. 이 차트는 서로 다른 모델들이 시뮬레이션된 복잡한 기업 네트워크 공격을 성공적으로 완료하는 능력을 자세히 보여준다.

“The Last Ones”는 “초기 정찰부터 전체 네트워크 장악까지를 포괄하는 32단계 기업 네트워크 공격 시뮬레이션”이며, AISI는 이것을 인간이 완료하는 데 20시간이 필요하다고 추정한다. 선들은 여러 번 실행한 평균 성능을 나타낸다(Mythos, Opus 4.6, GPT-5.4는 각각 10회 실행). “max” 선은 각 배치에서 가장 좋은 결과를 나타낸다. Mythos만이 이 작업을 완료했으며, 10번의 시도 중 3번 성공했다.
이 차트는 흥미로운 보안 경제를 시사한다. 시스템을 단단하게 만들기 위해서는 공격자가 취약점을 악용하는 데 쓰는 것보다 더 많은 토큰을, 취약점 발견에 써야 한다.
AISI는 각 시도에 1억 토큰의 예산을 배정했다. 이는 Mythos 시도 한 번당 12,500달러, 열 번 전체 실행에는 12만 5천 달러다. 우려스러운 점은 1억 토큰 예산을 받은 어떤 모델도 수익 체감의 조짐을 보이지 않았다는 것이다. AISI는 “모델들은 시험된 토큰 예산 범위 전반에서 예산이 증가할수록 계속 진전을 보인다”고 적었다.
Mythos가 계속 돈을 쏟아붓는 한 계속 익스플로잇을 찾아낸다면, 보안은 잔인할 만큼 단순한 방정식으로 축소된다. 시스템을 단단하게 만들려면 공격자가 취약점을 악용하는 데 쓸 토큰보다 더 많은 토큰을, 취약점 발견에 써야 한다.
영리하다고 점수를 얻는 것은 아니다. 더 많이 지불하면 이긴다. 이것은 성공이 순수한 계산 작업량에 연결되는 암호화폐의 작업 증명 시스템을 떠올리게 한다. 이것은 저온 복권이다. 토큰을 사고, 어쩌면 익스플로잇을 찾을 수도 있다. 바랄 수 있는 것은 공격자보다 더 오래 계속 시도하는 것이다.
이 계산법은 곧바로 몇 가지 시사점을 준다.
첫째, 오픈 소스 소프트웨어는 여전히 결정적으로 중요하다.
AI 극대주의자들의 주장에 노출되지 않은 사람들에게는 이 말이 터무니없게 들릴 수 있다. 그러나 최근 LiteLLM과 Axios 공급망 불안 이후, 많은 이들이 코딩 에이전트를 사용해 의존성 기능을 다시 구현해야 한다고 주장해 왔다.
여기 Karpathy가 불과 몇 주 전에 한 말이 있다.
고전적인 소프트웨어 공학은 의존성이 좋다고 믿게 만들 것입니다(우리는 벽돌로 피라미드를 쌓고 있으니까요). 하지만 제 생각에는 이것은 재평가되어야 하고, 이것이 제가 점점 더 의존성을 꺼리게 된 이유입니다. 충분히 단순하고 가능할 때는 기능을 “yoink”하기 위해 LLM을 사용하는 쪽을 선호합니다.
보안이 순전히 시스템에 토큰을 던져 넣는 문제라면, “충분히 많은 눈이 있다면 모든 버그는 얕다”는 Linus의 법칙은 토큰까지 포함하도록 확장된다. OSS 라이브러리에 의존하는 기업들이 토큰을 써서 그것들을 안전하게 만든다면, 그것은 당신의 예산이 허용하는 수준보다 더 안전할 가능성이 크다. 물론 여기에는 복잡성이 있다. 널리 쓰이는 OSS 패키지를 뚫는 것은 일회성 구현을 해킹하는 것보다 본질적으로 더 가치가 크며, 이는 공격자들이 OSS 목표에 더 많이 쓰도록 유인한다.
둘째, 강화는 에이전트형 코더에게 추가 단계가 될 것이다.
우리는 이미 개발자들이 과정을 두 단계, 즉 개발과 코드 리뷰로 나누는 모습을 보고 있다. 각 단계에 서로 다른 모델을 사용하는 경우도 많다. 이것이 성숙해지면서, 이 패턴에 맞춘 전용 도구도 나타나고 있다. Anthropic은 리뷰당 15~20달러가 드는 코드 리뷰 제품을 출시했다.
위의 Mythos 주장들이 유지된다면, 나는 세 단계 순환을 보게 될 것이라고 생각한다. 개발, 리뷰, 그리고 강화다.
중요한 점은 첫 번째 단계의 제약은 인간의 입력이고, 마지막 단계의 제약은 돈이라는 것이다. 이 성질은 본질적으로 이들을 별도 단계로 만든다(무언가가 생기기도 전에 왜 강화에 돈을 쓰겠는가?). 이전에는 보안 감사가 드물고, 분리되어 있으며, 일관성이 없었다. 이제 우리는 최적의(그렇기를 바라는) 예산 안에서 그것들을 지속적으로 적용할 수 있다.
코드는 저렴한 상태로 남아 있다. 보안이 필요하지 않다면 말이다. 추론 최적화로 비용이 내려가더라도, 모델이 보안 수익 체감 지점에 도달하지 않는 한, 공격자보다 여전히 더 많은 토큰을 사야 한다. 비용은 익스플로잇의 시장 가치에 의해 고정된다.
가끔 업데이트를 받으려면 이메일을 입력하세요.
2026, CC BY-NC 4.0, 문의하기