사이버보안은 이제 작업증명(Proof of Work)처럼 작동한다

7 hours ago 1
  • Anthropic의 LLM ‘Mythos’ 가 복잡한 네트워크 공격 시뮬레이션에서 인간보다 빠르고 정밀하게 수행하며, 제한된 핵심 개발자에게만 접근이 허용됨
  • AI Security Institute의 테스트에서 Mythos는 32단계 기업 네트워크 공격 시뮬레이션을 10회 중 3회 완전 성공하며, 토큰 예산을 늘릴수록 성능이 향상
  • 이 결과는 보안이 공격자보다 더 많은 토큰을 투입해야 방어할 수 있는 구조, 즉 작업증명형 경쟁으로 변하고 있음을 보여줌
  • LiteLLM·Axios 공급망 공격 이후, 오픈소스 의존성을 LLM으로 대체하거나 토큰을 투입해 보안을 강화하려는 시도가 확산 중
  • 보안은 기술적 창의성보다 자원 투입량이 결정 요인이 되어, 개발 프로세스에 ‘하드닝’ 단계를 추가하는 흐름으로 이어지고 있음

보안이 ‘작업증명(Proof of Work)’처럼 작동하는 구조

  • Anthropic의 LLM ‘Mythos’ 가 컴퓨터 보안 과제에서 뛰어난 성능을 보여, 일반 공개 없이 핵심 소프트웨어 제작자에게만 접근이 허용됨
    • Mythos는 복잡한 네트워크 공격 시뮬레이션을 인간보다 훨씬 빠르게 수행
    • AI Security Institute(AISI)의 평가에서도 이전 모델보다 한 단계 높은 사이버 공격 수행 능력을 입증
  • ‘The Last Ones’ 라는 32단계 기업 네트워크 공격 시뮬레이션에서 Mythos는 10회 중 3회 완전 성공
    • AISI는 각 시도에 1억 토큰(약 12,500달러) 을 사용
    • 테스트된 모델 중 Mythos만이 전체 공격을 완수했으며, 토큰 예산을 늘릴수록 성능이 계속 향상
  • 이 결과는 보안의 경제학이 “공격자가 쓰는 토큰보다 더 많은 토큰을 써야 방어할 수 있다” 는 단순한 수식으로 귀결됨
    • 보안 강화는 창의성보다 자원 투입량에 의해 결정
    • 이는 암호화폐의 작업증명(Proof of Work) 메커니즘과 유사한 구조로, 더 많은 계산 자원을 투입한 쪽이 승리

새로운 보안 경제의 시사점

  • 오픈소스 소프트웨어의 중요성 강화

    • 최근 LiteLLMAxios 공급망 공격 이후, 일부에서는 의존성 코드를 AI 에이전트로 재구현하자는 제안이 등장
    • Andrej Karpathy는 “의존성은 재평가되어야 하며, 단순한 기능은 LLM으로 직접 구현하는 것이 낫다”고 언급
    • 보안이 토큰 투입량에 비례한다면, 기업이 오픈소스 라이브러리에 토큰을 투입해 보안을 강화할수록 더 안전해질 가능성
    • 그러나 널리 사용되는 OSS는 공격 가치가 높아 공격자 또한 더 많은 자원을 투입할 유인이 존재
  • 개발 프로세스에 ‘하드닝(Hardening)’ 단계 추가

    • 현재 개발자들은 개발 → 코드 리뷰의 2단계 프로세스를 따르며, 각 단계에 다른 모델을 사용
    • Anthropic은 코드 리뷰 전용 서비스(Code Review)를 제공하며, 리뷰당 15~20달러 수준
    • 향후에는 개발 → 리뷰 → 하드닝의 3단계 주기가 일반화될 가능성
      1. 개발: 기능 구현 및 사용자 피드백 기반 반복
      2. 리뷰: 문서화, 리팩터링, 품질 개선
      3. 하드닝: 예산이 허락하는 한도 내에서 자동 취약점 탐색 수행
    • 첫 단계는 인간의 시간, 마지막 단계는 비용이 한계 요인으로 작용

비용 구조와 보안의 한계

  • 코드 작성 자체는 여전히 저렴하지만, 보안을 확보하려면 공격자보다 더 많은 토큰을 구매해야 함
  • 모델의 추론 효율이 개선되더라도, 보안 강화 비용은 공격 가치에 의해 결정되므로 완전한 비용 절감은 어려움
  • 결과적으로, 보안은 기술적 창의성보다 시장 기반의 자원 경쟁으로 전환되는 양상
Read Entire Article