Executive Summary

2026년 4월 7일, Anthropic이 공개한 Claude Mythos Preview는 AI 보안 위협 담론을 추상적 윤리 논쟁에서 구체적 인프라 위협으로 끌어내린 최초의 공식 임계점 사례다. 세 가지 수치가 이 전환을 압축한다. Firefox 147 JS 엔진에서 기존 모델(Opus 4.6)이 2건의 익스플로잇을 만드는 동안 Mythos는 181건을 생성했다. CyberGym 벤치마크 익스플로잇 성공률은 83.1%. FreeBSD RCE 익스플로잇 발견 비용은 50달러 미만이었다. Zerodium 브로커 시장에서 동등한 취약점이 수십만~수백만 달러에 거래되는 현실을 감안하면 1만 배 이상의 비용 격차다.

Anthropic은 이 능력을 즉각 공개하지 않고, Amazon·Apple·Microsoft·Google·CrowdStrike 등 12개 파트너로 구성된 Project Glasswing을 통해 방어 우선으로 활용한다. 1억 달러 크레딧과 400만 달러 기부금이 투입된다. OpenAI도 같은 시기 "사이버 공격은 가장 즉각적 위협"이라며 독립 감사와 의무 보고를 촉구하는 산업정책 문서를 발표했다. AI 선도 두 기업이 동시에 자신을 규제해 달라고 요청한 전례 없는 사건이다. 그러나 Alex Stamos(前 Facebook/Yahoo CISO)는 "오픈웨이트 모델이 6개월 내 따라잡는다"고 경고한다. 이 6개월 윈도우 안에 이루어지지 않은 선제적 패치는 이후 방어 비용이 기하급수적으로 증가함을 의미한다.

페블러스 관점에서 핵심 연결점은 데이터 품질이다. Mythos가 발견한 취약점의 공통 패턴 — 입력 경계값 검증 실패, 타입 불일치, 비인증 접근 — 은 코드가 입력 데이터를 잘못 처리하는 방식이다. DataClinic이 다루는 이상치 탐지·분포 검증·클래스별 품질 진단은 본질적으로 동일한 문제를 소프트웨어 공급망의 업스트림에서 다룬다. 다운스트림 패치가 아닌 업스트림 데이터 품질이 진정한 방어의 출발점이라는 명제가, Mythos의 발견으로 실증적 근거를 얻었다.

83.1%

CyberGym 벤치마크
익스플로잇 성공률

<$50

FreeBSD RCE
발견 비용

181건

Firefox 147 JS 엔진
익스플로잇 (기존 모델 2건)

1. Mythos란 무엇인가 — 능력의 임계점

Cisco의 Anthony Grieco는 Mythos Preview 공개 직후 "이것은 AI 보안 역량의 새로운 임계점(threshold)"이라고 표현했다. 단순한 성능 향상과 임계점은 다르다. 임계점은 이전과 이후의 세계가 질적으로 달라지는 지점이다. Mythos는 그 지점을 넘었다.

수치로 본 도약

Anthropic이 공개한 벤치마크 결과는 양적 차이가 아닌 패러다임 전환을 보여준다. CyberGym 벤치마크에서 Opus 4.6의 익스플로잇 성공률이 66.6%였던 반면 Mythos Preview는 83.1%를 기록했다. 약 17%포인트의 수치 차이보다 중요한 것은 실전 적용의 맥락이다. Firefox 147 JS 엔진 테스트에서 Opus 4.6이 2건의 작동하는 익스플로잇을 생성하는 동안 Mythos는 181건을 만들었다. OSS-Fuzz 7,000개 엔트리포인트 분석에서는 Tier 1-2(크래시) 595건, Tier 5(완전 제어흐름 탈취) 10건을 기록했다. SWE-bench(소프트웨어 엔지니어링 능력)에서는 93.9%라는 수치도 병행 공개됐다.

벤치마크 Opus 4.6 Mythos Preview
CyberGym 익스플로잇 성공률 66.6% 83.1%
Firefox 147 JS 엔진 익스플로잇 수 2건 181건
OSS-Fuzz Tier 1-2 크래시 595건
OSS-Fuzz Tier 5 완전 제어흐름 탈취 10건
SWE-bench (소프트웨어 엔지니어링) 93.9%

에이전틱 스캐폴드 — 임계점의 구조적 원인

Mythos의 능력이 단순한 모델 크기 증가가 아니라는 점은 에이전틱 스캐폴드 구조에서 설명된다. Mythos는 격리 컨테이너 내에서 세 단계 루프를 자율적으로 수행한다. 첫째, 코드베이스를 의미론적으로 분석해 "버그 가능성이 높은 파일"을 1-5 스케일로 우선순위화한다. 둘째, 해당 파일에 대해 가설을 수립하고 익스플로잇 가능성을 추론한다. 셋째, 자동화된 검증 루프로 가설을 테스트한다. 이 구조는 무작위 입력 기반의 전통적 퍼징(fuzzing)과 근본적으로 다르다. FFmpeg H.264 버그의 경우 기존 퍼저가 500만 회 실행으로도 탐지에 실패했으나 Mythos는 코드 의미론을 이해하고 취약한 경로를 직접 탐색해 발견했다.

학술적 선행 연구와의 연속성도 주목할 만하다. 2024년 Google Project Zero의 Big Sleep이 SQLite 취약점 1건을 발견했고, 2025년 OSS-Fuzz-Gen이 26건, Fuzz4All(ICSE 2024)이 98건을 기록했다. Mythos는 수천 건 규모로 이 곡선을 비선형적으로 끌어올렸다. CrowdStrike CEO George Kurtz의 표현이 이를 압축한다. "취약점 발견에서 익스플로잇까지의 시간이 AI로 인해 몇 분으로 단축됐다."

2. 제로데이 자동화 — 기술 분석

Mythos Preview 기술 보고서가 공개한 5종의 취약점은 단순한 사례 나열이 아니다. 이 발견들은 AI 기반 취약점 탐지가 어떤 유형의 버그를 어떤 비용으로 다루는지를 구체적으로 보여주는 실증 데이터다.

5종 취약점 상세 분석

OpenBSD · 27년 경과 <$20,000 추정

정수 오버플로 취약점. 경계값 검증 실패 패턴. 27년 동안 기존 퍼징과 수동 코드 리뷰를 통과한 이유는 버그가 특정 조건 조합에서만 발현되는 코드 경로에 있었기 때문이다. Mythos는 코드 의미론적 분석으로 해당 경로를 직접 식별했다.

FreeBSD · CVE-2026-4747 · 17년 경과 <$50

비인증 스택 버퍼 오버플로, RCE 가능. Mythos는 발견에서 익스플로잇 생성까지 자율적으로 수행했다. 20-gadget ROP(Return-Oriented Programming) 체인을 자동 구성해 원격 코드 실행 개념 증명까지 완성. Zerodium 브로커 시장 추정가 $500,000~$1,000,000 대비 <$50은 약 1만~2만 배 비용 격차다.

FFmpeg H.264 · 16년 경과 ~$10,000 추정

파싱 타입 불일치, 경계 검증 실패. 퍼저 500만 회 실행으로도 탐지 불가능했던 버그. 동영상 처리 코드에서 H.264 스트림의 특정 타입 값이 예외적으로 처리될 때 경계 외 읽기가 발생하는 패턴으로, Mythos가 파싱 논리를 의미론적으로 분석해 발견했다.

Linux 커널 LPE <$1,000~$2,000 추정

레이스 컨디션, 로컬 권한 상승. 멀티스레드 환경에서 타이밍 의존 조건이 발생하는 취약점. Zerodium 추정가 $200,000~$500,000 대비 격차 100~500배. 커널 수준 레이스 컨디션은 전통적으로 발견이 가장 어려운 유형 중 하나다.

Firefox 147 JIT 엔진 셸 익스플로잇 성공률 72.4% / 레지스터 제어 84.0%

히프 스프레이 기반 JIT 컴파일러 취약점. Firefox 147 JS 엔진에서 Mythos가 생성한 181건의 작동하는 익스플로잇 중 대표 유형. 셸 익스플로잇 성공률 72.4%, 레지스터 제어 포함 84.0%. 샌드박스 탈출까지 자율 시도하는 메커니즘이 포함된다.

비용 격차 — 제로데이 시장의 구조적 위기

이 5종 취약점이 공통적으로 보여주는 것은 단순한 기술적 성취가 아니다. 제로데이 브로커 시장의 구조적 위기다. 국가 수준 위협 행위자만 접근 가능하던 고급 취약점이 저비용 대규모 캠페인으로 전환될 수 있음을 의미한다.

취약점 Mythos 발견 비용 Zerodium 추정가 격차
FreeBSD RCE <$50 $500K~$1M ~1만~2만 배
Linux 커널 LPE <$1,000~$2,000 $200K~$500K ~100~500배
OpenBSD 정수 오버플로 <$20,000 $100K~$300K ~5~15배
FFmpeg H.264 ~$10,000 $50K~$200K ~5~20배

3. Project Glasswing 해부

Mythos의 능력을 즉각 공개하는 대신 Anthropic이 선택한 것은 구조화된 방어 우선 배포다. Project Glasswing은 12개 창립 파트너, $1억 크레딧, $400만 기부금($2.5M Alpha-Omega/OpenSSF + $1.5M Apache Software Foundation), 40개 확대 조직으로 구성된다. 창립 파트너 시가총액 합계가 ~20조 달러에 달하는 경쟁사들이 동일 이니셔티브에 서명했다는 사실 자체가 위협 인식의 심각성을 반증한다.

12개 창립 파트너와 공식 반응

파트너사들의 공식 인용문은 이 이니셔티브가 단순한 PR이 아님을 보여준다.

Cisco (Anthony Grieco, Chief Security & Trust Officer): "Project Glasswing은 AI가 사이버보안의 방어 측면을 강화할 수 있는 진정한 임계점을 나타냅니다."

CrowdStrike (George Kurtz, CEO): "취약점 발견에서 익스플로잇까지의 시간이 AI로 인해 몇 분으로 단축됐다. Glasswing은 그 속도로 방어하는 방법이다."

Palo Alto Networks (Lee Klarich, CPO): "이것은 사이버보안을 바라보는 방식을 근본적으로 바꾼다."

Microsoft (Charlie Bell, EVP Security): "방어자가 공격자보다 AI를 먼저 활용해야 한다는 원칙에 전적으로 동의한다."

AWS (Kurt Kufeld, VP): "클라우드 규모에서 Mythos를 방어적으로 배포할 기회를 환영한다."

$104M의 실질적 규모

$104M은 촉매로서의 규모다. Mythos 가격($25/$125 per M tokens) 기준, 개별 취약점 탐색 비용 <$50으로 환산하면 이론적으로 수백만 건 취약점 탐색이 가능하다. 52개 조직 배분 시 조직당 약 $190만 상당의 크레딧이다. 그러나 맥락이 중요하다. OpenSSF 연간 예산 $10M~$15M 대비 $2.5M 기부는 유의미한 증액이지만, Daniel Stenberg(curl 메인테이너)가 표현한 현실 — "AI slop에서 plain security report tsunami로" — 을 감당하기에 충분한가는 별개의 질문이다.

"6개월 방어 윈도우" — Glasswing의 전제와 한계

Alex Stamos의 경고는 Glasswing의 전제 조건을 명확히 한다. 오픈웨이트 모델이 6개월 내 동등한 취약점 발견 능력에 도달하면, "방어자에게 먼저" 원칙의 독점적 이점이 소멸한다. 이 윈도우 안에서 패치되지 않은 취약점은 이후 방어 비용이 기하급수적으로 증가한다. 2025년 연간 신규 CVE가 48,185건(일평균 131건)이며, 크리티컬 취약점 패치 평균 소요 시간이 60일 이상인 현실에서, Glasswing이 패치 속도를 6개월 윈도우 안으로 압축할 수 있는가가 핵심 변수다.

4. 규제와 국제 규범 — AI 군비경쟁의 공백

2026년 4월의 가장 이례적인 사건은 Mythos의 기술적 성취 그 자체가 아니다. Anthropic과 OpenAI가 동시에 자신을 규제해 달라고 요청한 전례 없는 사건이다.

두 기업의 동시 규제 요청

Anthropic은 Mythos Preview 공개와 함께 CISA와 상무부에 전략적 브리핑을 실시하고 Glasswing을 통한 제한 배포 접근법을 취했다. Logan Graham(Anthropic 공격적 사이버 연구 리드)은 NBC 인터뷰에서 "지금 당장 모든 사람이 접근권을 가져야 한다고 확신하지 않는다"고 밝혔다.

OpenAI는 같은 시기 "Industrial Policy for the Intelligence Age"(2026.04) 문서를 통해 독립 감사와 의무 보고 체계를 촉구했다. "사이버 공격은 가장 즉각적이고 직접적인 위협"이라는 공식 인정과 함께. 두 기업의 접근법이 다르다. Anthropic은 제한 배포 + 파트너 연합, OpenAI는 제도적 감독 체계 구축을 강조한다. 그러나 공통 메시지는 명확하다. "방어자에게 먼저, 정부 개입 필요."

정부 대응의 속도 격차

CISA와 상무부는 Anthropic의 브리핑에 대해 즉각적인 공식 논평을 거부했다. 이것 자체가 신호다. 규제 프레임워크가 모델 속도를 따라가지 못하는 구조가 이미 현실이다.

현재 진행 중인 규제 이니셔티브들: NIST Cyber AI Profile(2025년 12월 예비 초안), NIST AI RMF Critical Infrastructure Profile 개념 노트(2026.04.07), UN LAWS(자율 살상 무기 시스템) 결의안은 156개국 지지에도 미국·러시아 반대로 교착 상태다. 미 국방부 AI 예산은 FY2026 $134억(사이버 활동 예산 $151억 별도)이다. 이 예산이 Mythos급 위협에 대응할 거버넌스 구조 구축으로 이어지는 속도가 문제다.

취약점 패치 갭 — 규제 공백의 실질적 비용

규제 공백은 추상적 위험이 아니다. 다음 수치가 실질적 비용을 보여준다.

  • CVE 공개 후 익스플로잇 출현 중앙값: 5일 이내
  • 크리티컬 취약점 패치 평균 소요 시간: 60일 이상
  • 180일 이상 미패치 취약점 비율: 32%
  • 2025년 침해 사고 중 취약점 익스플로잇 기반: 40%
  • ~40,000건 취약점 중 비인증 악용 가능 비율: 56%

Mythos급 공격 도구가 6개월 내 오픈웨이트로 확산된다면, 이 패치 갭은 지금보다 훨씬 위험한 의미를 갖는다. 익스플로잇 생성 비용이 제로에 수렴하고 속도는 수 분으로 단축되는 환경에서 패치 소요 60일은 구조적 취약 구간이 된다.

5. 방어의 핵심 — 데이터 품질과 소프트웨어 공급망

Glasswing의 패치 속도 경쟁이 "탐지 이후" 계층의 대응이라면, 근본적 방어선은 다른 곳에 있다. Mythos가 발견한 취약점들의 공통 패턴은 이 방어선이 어디인지를 가리킨다.

취약점의 근원 — 데이터 검증 실패의 코드 수준 발현

5종 취약점을 다시 보면 패턴이 명확하다. OpenBSD 정수 오버플로는 입력 경계값 검증 실패다. FreeBSD RCE는 비인증 접근 허용이다. FFmpeg H.264는 파싱 타입 불일치다. Linux 커널 레이스 컨디션은 동시 접근 제어 실패다. Firefox JIT 히프 스프레이는 메모리 타입 혼동이다. 이 모두는 "코드가 입력 데이터를 잘못 처리하는 방식"이라는 공통 패턴으로 귀결된다. 데이터 품질 문제의 코드 수준 발현이다.

학술적 선행 증거도 있다. Roland Croft et al.(ICSE 2023, arXiv:2301.05456)은 취약점 학습 데이터셋의 라벨 부정확도가 20~71%, 중복률이 17~99%임을 밝혔다. 수동 교정 라벨 사용 시 모델 정밀도가 최대 80% 하락한다. "AI 기반 취약점 탐지 모델을 학습시키는 데이터 자체가 오염되어 있다"는 의미다. Mythos처럼 고성능 보안 AI를 구축하거나 방어 AI를 구축하려는 조직 모두에게 학습 데이터 품질이 선결 조건이다.

소프트웨어 공급망 — 다운스트림 한계

공급망 공격의 규모도 문제의 심각성을 가중시킨다. 소프트웨어 공급망 공격으로 인한 비용은 연간 $600억 규모다. 오픈소스 생태계의 악성 패키지는 2020년 대비 +1,300% 증가(2023년 기준)했다. Glasswing 창립 파트너인 Linux Foundation의 Greg Kroah-Hartman은 The Register 인터뷰에서 "AI가 생성한 취약성 보고서가 일반 보안 보고서의 홍수로 전환됐다"고 표현했다.

다운스트림 패치만으로 이 홍수를 감당할 수 없다. 패치 속도(평균 60일)가 익스플로잇 출현 속도(5일)를 따라가지 못하는 구조가 이미 있고, 취약점 발견 속도가 AI로 기하급수적으로 빨라지는 환경에서 이 갭은 더 커진다. 업스트림 데이터 검증 강화 없이 다운스트림 패치로는 구조적 한계가 있다.

AI-Ready Data — 보안의 업스트림 방어 계층

AI 시스템 도입 시 반드시 고려해야 할 세 가지 데이터 품질 수요가 이 맥락에서 구체화된다. 첫째, AI 시스템이 처리하는 입력 데이터의 품질 관리 체계 구축. 둘째, 소프트웨어 공급망 내 서드파티 컴포넌트의 데이터 검증 기준 강화. 셋째, 기존 취약점 데이터셋 기반 보안 모델의 학습 데이터 품질 감사. AI 기반 보안 도구의 정확도는 학습 데이터의 품질에 직접 의존하기 때문이다.

6. 페블러스가 이 연구에 주목하는 이유

페블러스가 Claude Mythos Preview 분석에 투자한 이유는 사이버보안 시장 진출 때문이 아니다. Mythos가 밝힌 발견들이 AI-Ready Data 원칙과 DataClinic이 다루는 문제의 본질적 연결점을 실증적으로 보여주기 때문이다.

DataClinic과 취약점 패턴의 동형성

DataClinic은 데이터셋의 이상치·분포·클래스별 품질을 진단하는 도구다. 앞서 분석한 5종 취약점의 공통 패턴 — 경계값 오버플로(OpenBSD), 비인증 접근(FreeBSD), 타입 불일치(FFmpeg), 레이스 컨디션(Linux), 메모리 혼동(Firefox) — 은 모두 입력 데이터에 대한 경계 검증·타입 검증·인증 검증의 실패다.

추상화 수준이 다를 뿐, DataClinic이 수행하는 "데이터 분포 이상 탐지"와 Mythos가 탐지하는 "입력 검증 실패" 패턴은 동일한 문제 구조를 다루고 있다. DataClinic → DataGreenhouse(합성 데이터) → PebbloSim(시뮬레이션) 스택이 기반하는 AI-Ready Data 원칙 — "학습 데이터의 품질이 모델이 무엇을 학습하는지를 결정한다" — 은 AI 보안 맥락에서 "코드가 처리하는 데이터의 품질이 취약점 존재 여부를 결정한다"는 명제와 직접 연결된다.

취약점 데이터셋의 품질 문제 — DataClinic이 대응할 수 있는 영역

Croft et al.(ICSE 2023)이 밝힌 취약점 데이터셋의 라벨 부정확도(20~71%)와 중복률(17~99%)은 실질적 문제다. 보안 AI를 구축하는 조직이 오염된 학습 데이터로 모델을 훈련시키면 방어 AI의 정확도가 근본적으로 제한된다. 수동 교정 라벨로 전환 시 정밀도가 최대 80% 하락한다는 수치는 데이터 품질이 모델 성능의 상한선임을 보여준다.

DataClinic의 클래스별 품질 진단, 분포 기반 이상치 탐지, 라벨 일관성 검증은 이 문제에 직접 대응하는 역량이다. Mythos급 보안 AI를 구축하거나 이에 대응하는 방어 AI를 구축하는 조직 모두에게, 학습 데이터의 품질 진단은 선결 조건이다. DataClinic은 그 진단 계층으로 기능할 수 있다.

Glasswing 파트너사의 업스트림 수요

Glasswing 12개 창립 파트너(AWS·Apple·Microsoft·Google·Nvidia·CrowdStrike·Palo Alto·Cisco·JPMorgan·Linux Foundation·Broadcom·Anthropic)는 모두 대규모 소프트웨어 공급망을 운영한다. 이들이 직면한 두 가지 동시 압박이 있다. 첫째, Mythos급 공격 도구가 조직 경계 밖에서 자신의 코드베이스를 24시간 스캔할 수 있다. 둘째, 다운스트림 패치 속도(60일+)가 익스플로잇 출현 속도(5일 이내)를 따라가지 못한다.

이 환경에서 업스트림 데이터 품질 도구가 새로운 방어 계층으로 부상한다. "패치하기 전에 진단하라"는 명제가 실제 비용 계산에서 설득력을 갖는 구조다. DataClinic이 그 진단 계층을 담당할 수 있는가는 페블러스가 탐구해야 할 질문이다.

앞으로 탐구할 질문

이 보고서가 직접 대답하지 못하는 열린 질문들이 있다. 취약점 데이터셋의 품질 진단을 DataClinic 파이프라인으로 자동화하는 구체적 방법론은 무엇인가. DataGreenhouse의 합성 데이터 생성이 보안 모델의 학습 데이터 부족 문제(특히 희소한 악성 샘플)를 어떻게 다룰 수 있는가. PebbloSim이 공격 시나리오 시뮬레이션에서 어떤 역할을 할 수 있는가.

Dario Amodei(Anthropic CEO)가 Glasswing 발표에서 표현한 전망 — "제대로 한다면 근본적으로 더 안전한 인터넷을 만들 진정한 기회가 있다" — 이 실현되는 경로 위에 데이터 품질 계층이 있다. 페블러스가 그 경로에서 어떤 위치를 차지할 수 있는지가 우리의 탐구 방향이다.

자주 묻는 질문

Claude Mythos Preview는 일반에 공개되나요?

현재 일반 공개 계획이 없습니다. Glasswing 파트너사 및 선별된 사이버보안 조직에만 제한 배포됩니다. Logan Graham(Anthropic 공격적 사이버 연구 리드)은 "지금 당장 모든 사람이 접근권을 가져야 한다고 확신하지 않는다"고 밝혔습니다. Anthropic은 능력과 안전 사이의 균형을 지키기 위해 단계적 배포를 선택했으며, 방어자 우선 접근을 통해 공격적 오용 위험을 최소화하고 있습니다.

83.1% 익스플로잇 성공률은 어떤 맥락에서 나온 수치인가요?

Anthropic이 자체 개발한 CyberGym 벤치마크(기존 공개 취약점 재현 테스트)에서 측정된 수치입니다. Opus 4.6의 66.6% 대비 약 17%p 향상입니다. 실제 미지의 제로데이 환경과는 다르며, OSS-Fuzz 벤치마크(7,000 엔트리포인트)에서 Tier 1-2 크래시 595건, Tier 5 완전 제어흐름 탈취 10건이 별도로 측정됐습니다. Firefox 147 JS 엔진 특정 테스트에서는 셸 익스플로잇 성공률 72.4%, 레지스터 제어 포함 84.0%가 측정됐습니다.

Project Glasswing의 $1억 크레딧은 실제로 무엇을 할 수 있나요?

Mythos 가격($25/$125 per M tokens) 기준, 개별 취약점 탐색 비용 <$50으로 환산하면 이론적으로 수백만 건의 취약점 탐색이 가능한 규모입니다. 52개 조직 배분 시 조직당 약 $190만 상당의 크레딧입니다. 별도로 $400만 기부금($2.5M Alpha-Omega/OpenSSF + $1.5M Apache Software Foundation)이 오픈소스 메인테이너 지원에 활용됩니다. 총 $104M은 촉매적 규모로, 구조적 해법을 대체하지는 않습니다.

왜 27년·16년·17년 된 버그가 지금까지 발견되지 않았나요?

FFmpeg H.264 버그의 경우 기존 퍼저가 500만 회 실행으로도 탐지에 실패했습니다. 전통적 퍼징은 무작위 입력 기반으로 복잡한 코드 경로 조합을 탐색하지 못합니다. Mythos는 코드를 의미론적으로 이해하고 "버그 가능성이 높은 파일"을 1-5 스케일로 우선순위화한 뒤, 가설을 세우고 검증하는 에이전틱 루프를 사용합니다. 이 구조적 차이가 수십 년간 놓친 취약점을 발견하는 능력의 근원입니다.

AI가 취약점을 발견하면 자동으로 악용도 가능한가요?

Mythos 기술 보고서 기준, 발견에서 익스플로잇 생성까지 자율적으로 수행합니다. FreeBSD RCE의 경우 20-gadget ROP 체인을 자동 생성했습니다. 격리 컨테이너 내에서 실행되어 실제 공격에 직접 사용되지 않도록 제어되지만, 이 능력 자체가 오용 시 심각한 위협임을 Anthropic도 인정합니다. 이것이 일반 공개 대신 제한 배포를 선택한 배경입니다.

OpenAI와 Anthropic이 동시에 규제를 요청하는 것은 어떤 의미인가요?

AI 경쟁사가 동시에 "우리를 규제해 달라"고 요청한 전례 없는 사건입니다. Anthropic은 제한 배포 + 파트너 연합, OpenAI는 독립 감사 + 의무 보고 방식으로 접근하지만 공통 메시지는 "방어자에게 먼저, 정부 개입 필요"입니다. 그러나 CISA와 상무부가 즉각적 공식 논평을 거부한 것은 정부 대응 속도가 여전히 뒤처짐을 시사합니다. 규제 프레임워크가 모델 속도를 따라가지 못하는 구조적 공백이 현실입니다.

소프트웨어 취약점과 데이터 품질은 어떻게 연결되나요?

Mythos가 발견한 취약점의 공통 패턴 — 경계값 검증 실패(OpenBSD), 타입 불일치(FFmpeg), 비인증 접근(FreeBSD) — 은 코드가 입력 데이터를 잘못 처리하는 방식입니다. Roland Croft et al.(ICSE 2023)은 취약점 학습 데이터셋의 라벨 부정확도가 20~71%임을 밝혔습니다. 데이터 품질 문제는 AI 모델 성능뿐 아니라 소프트웨어 보안의 근원적 원인이며, 업스트림에서 데이터 검증을 강화하는 것이 다운스트림 패치보다 비용 효율적입니다.

Glasswing의 "방어자 우선" 원칙은 충분한가요?

단기적으로는 6개월 윈도우 안에서 패치 속도를 높이는 데 기여합니다. 그러나 Alex Stamos(前 Facebook/Yahoo CISO) 경고처럼 오픈웨이트 모델이 동등한 능력에 도달하면 이 윈도우가 소멸합니다. 장기적으로는 코드 업스트림의 데이터 검증 강화 없이 다운스트림 패치 속도 경쟁으로 귀결됩니다. $104M은 촉매이지 구조적 해법이 아닙니다.

기업은 지금 당장 무엇을 해야 하나요?

네 가지 우선순위가 있습니다. (1) 크리티컬 취약점 패치 적용 시간을 60일에서 5일 이내로 단축할 긴급 패치 프로세스 재설계. (2) 소프트웨어 공급망 내 서드파티 컴포넌트의 입력 검증 기준 감사. (3) AI 시스템 도입 시 학습 데이터 품질 검증 체계 구축. (4) Glasswing 파트너가 아닌 조직도 오픈소스 보안 기여 확대를 통해 패치 생태계 강화에 참여.

이 변화가 보안 벤더 시장에 미치는 영향은 무엇인가요?

주식 시장이 이미 반응했습니다. 3월 26일 유출 시 CRWD -7%, PANW -6%, ZS -4.5%. 4월 7일 Glasswing 파트너 발표 후 CRWD +5%, PANW +6%로 반등했습니다. Forrester는 "기존 취약점 관리 플레이북을 근본적으로 재편"한다고 평가합니다. AI 기반 사이버보안 세그먼트 CAGR 24.4%(Grand View Research), 2030년 $93.8B 전망으로 방어 AI 전문 벤더가 수혜를 받는 구조로 재편 중입니다.

참고문헌

Anthropic 공식 문서

  1. Anthropic, "Claude Mythos Preview Technical Report," red.anthropic.com/2026/mythos-preview/, 2026-04-07
  2. Anthropic, "Project Glasswing," anthropic.com/project/glasswing & anthropic.com/glasswing, 2026-04-07

학술 논문

  1. Croft, R. et al., "Data Quality for Software Vulnerability Datasets," ICSE 2023, arXiv:2301.05456
  2. Deng, G. et al., "PentestGPT: Evaluating and Harnessing Large Language Models for Automated Penetration Testing," USENIX Security 2024, arXiv:2308.06782
  3. Sun, H., Wu, Y. et al., "LLM4Vuln: A Unified Evaluation Framework for Decoupling and Enhancing LLMs' Vulnerability Reasoning," arXiv:2401.16185
  4. Li, Z., Naik, M. et al., "IRIS: LLM-Assisted Static Analysis for Detecting Security Vulnerabilities," UPenn, arXiv:2405.17238
  5. Xia, C. et al., "Fuzz4All: Universal Fuzzing with Large Language Models," ICSE 2024, arXiv:2308.04748
  6. Google Project Zero, "From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code," googleprojectzero.blogspot.com, 2024-10
  7. AutoAttacker, arXiv:2403.01038
  8. Survey: "LLMs in Software Security: A Survey of Vulnerability Detection Techniques," arXiv:2502.07049
  9. Survey: "On the Challenges of Fuzzing Techniques via Large Language Models," arXiv:2402.00350
  10. "The Evolution of Agentic AI in Cybersecurity," arXiv:2512.06659

업계 보고서 및 기사

  1. IBM, "X-Force Threat Intelligence Index 2026," 2026-02-25
  2. OpenAI, "Industrial Policy for the Intelligence Age," 2026-04
  3. NIST, "Cyber AI Profile — Preliminary Draft," 2025-12-16
  4. NIST, "AI RMF Critical Infrastructure Profile Concept Note," 2026-04-07
  5. ReversingLabs, "Software Supply Chain Security Report 2026"
  6. Forrester, "Project Glasswing Shows That AI Will Break The Vulnerability Management Playbook," 2026-04
  7. TechCrunch, "Anthropic's new AI model can find — and exploit — software vulnerabilities," techcrunch.com/2026/04/07/anthropic-mythos-ai-model-preview-security/
  8. Axios, "Anthropic unveils Mythos Preview," axios.com/2026/04/07/anthropic-mythos-preview-cybersecurity-risks
  9. CNN, "Anthropic's new Claude model can find flaws in computer code," edition.cnn.com/2026/04/07/tech/anthropic-claude-mythos-preview-cybersecurity
  10. The Hacker News, "Anthropic's Claude Mythos Finds Zero-Day Vulnerabilities Automatically," thehackernews.com/2026/04/anthropics-claude-mythos-finds.html
  11. Platformer (Alex Stamos 인터뷰)
  12. The Register (Greg Kroah-Hartman 인터뷰)
  13. NBC News (Dario Amodei, Logan Graham 인터뷰)

시장 데이터

  1. Grand View Research, "AI-Based Cybersecurity Market" — CAGR 24.4%, 2030년 $93.8B 전망
  2. MarketsandMarkets, "Global Cybersecurity Market 2025~2030"
  3. Zerodium, 공개 취약점 가격표 (보도자료 기반)