MS까지 가세한 AI 보안 3파전…보안업계 "수 개월 안에 AI 해킹이 뉴노멀 된다"

AI가 보안 구멍을 스스로 찾고 공격 경로까지 설계하는 시대가 현실이 된 가운데, MS가 앤트로픽의 미토스와 오픈AI의 GPT-5.5-사이버를 벤치마크에서 모두 제친 자체 보안 AI 시스템을 공개하며 경쟁에 뛰어들었다.

MS는 2026년 5월 12일(현지 시간) 자사 보안 블로그를 통해 'MDASH'를 공개하고 소수 고객 대상 비공개 프리뷰를 시작했다.

MDASH 벤치마크 (출처=마이크로소프트)

MDASH의 핵심은 단일 AI 모델에 의존하지 않는 설계다. 100개 이상의 특화 에이전트가 역할을 분담해 코드 취약점을 탐색하고, 각 단계에서 서로 반론을 제기하며 결과를 교차 검증하는 '토론 구조'를 적용했다. 최신 대형 모델과 경량 증류 모델을 교차 운용해 속도와 정밀도를 동시에 확보하는 방식이다.

공개 벤치마크 'CyberGym(사이버짐)'에서 MDASH는 취약점 재현 과제 1,507개 중 88.4%를 처리해 1위를 기록했다. 클로드 미토스 프리뷰(83.1%)와 오픈AI GPT-5.5(81.8%)를 모두 앞선 수치다.

실전 결과도 뒤따랐다. MDASH를 윈도우 네트워킹 및 인증 스택에 투입한 결과 신규 취약점 16건이 발굴됐다. 이 중 4건은 윈도우 커널 TCP/IP 스택과 IKEv2 서비스에서 나온 원격 코드 실행 취약점으로 '크리티컬' 등급이었다. 과거 패치가 적용된 파일을 대상으로 패치 이전 시점 기준 재탐지를 수행한 결과도 윈도우 드라이버 파일(clfs.sys) 96%, TCP/IP 스택(tcpip.sys) 100%의 탐지율을 기록했다.

MS의 참전 이전부터 앤트로픽과 오픈AI는 이미 보안 AI 주도권을 놓고 맞붙어 있었다. 앤트로픽은 미토스를 팰로앨토 네트워크, 크라우드스트라이크, 아마존, 애플, JP모건 등 선별된 파트너로 구성한 글래스윙(Project Glasswing) 연합에만 제한 제공하며 방어 중심 보안 연구를 이어가고 있다. 오픈AI는 사이버보안 특화 모델 GPT-5.5-사이버를 공개하고 보안 이니셔티브 '데이브레이크(Daybreak)'를 출범시키며 즉각 대응에 나섰다.

클로드 미토스 협의체 '프로젝트 글래스윙' (출처=앤트로픽 홈페이지 캡쳐)

두 회사 모두 자사 모델이 방어와 공격 양방향으로 활용될 수 있음을 공개적으로 인정했다. 이 때문에 두 이니셔티브 모두 일반 공개가 아닌 신뢰기관 중심의 제한 배포 방식을 택하고 있다. MS의 MDASH가 비공개 프리뷰로 출발한 것도 같은 맥락이다.

영국 AI 안전연구소(UK AISI)는 미토스가 새 버전 출시 없이도 컴퓨팅 자원 확장과 추론 시간 조정만으로 자율 사이버 공격 역량이 크게 높아졌다는 연구 결과를 내놨다. AI 위협이 모델 출시 일정과 무관하게 진화할 수 있다는 경고다.

이 같은 경쟁의 실제 파급력을 수치로 보여준 것은 팰로앨토 네트워크였다. 이 회사는 2026년 4월 7일부터 미토스 프리뷰를 글래스윙 론치 파트너 자격으로 도입해 클로드 오퍼스 4.7, GPT-5.5-사이버와 함께 자사 130개 이상 제품을 전수 스캔했다.

공개된 결과는 CVE(공통취약점노출) 26건, 세부 이슈 기준 75건이었다. 이 회사의 월평균 CVE 공개 건수가 5건 미만이라는 점을 고려하면 이례적 수치다. 발굴된 취약점 가운데 실제 공격에 악용된 사례는 없으며, 패치는 공개와 동시에 배포됐다.

주목할 대목은 발견 건수보다 방식이다. AI는 낮은 심각도 취약점 여러 개를 연결해 실제 침투 경로를 스스로 설계하는 '취약점 체이닝(vulnerability chaining)' 역량을 보여줬다. 작은 구멍들을 조합해 시스템 전체를 뚫는 경로를 AI가 직접 찾아낸다는 의미다. 다만 전체 결과의 약 30%는 오탐으로 확인됐다. 시스코는 프런티어 모델이 틀린 주장을 자신감 있게 내놓는 경향이 있어 인간 검토 없이는 결과물이 무의미해진다고 지적했다.

팰로앨토 네트워크는 현재의 제한적 접근 환경과 무관하게 이 같은 AI 역량이 다른 모델을 통해 결국 광범위하게 확산될 것으로 본다. 리 클라리치 CTO는 조직들에게 공격자보다 우위를 점할 시간이 3~5개월밖에 남지 않았다고 못 박았다.

업계 안팎에서는 AI 보안 경쟁의 무게중심이 이동하고 있다는 진단이 나온다. 어느 모델이 취약점을 더 많이 찾느냐는 성능 싸움은 1차전이었다. 이제는 그 기술을 누가 더 안전하게 통제하고 운용하느냐는 거버넌스 싸움이 본격화되고 있다. AI가 공격자와 방어자 모두의 도구가 된 지금, 준비가 늦을수록 그 자체가 새로운 취약점이 되는 국면이다.

정재엽 기자

anihil@tech42.co.kr
기자의 다른 기사보기
저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지

관련 기사

한국딥러닝 ‘딥에이전트’, GS인증 1등급 획득…공공 문서 AI 시장 공략 속도

15일 한국딥러닝은 자사 문서 AI 에이전트 플랫폼 ‘딥에이전트(DEEP Agent)’가 GS인증 1등급을 획득했다고 밝혔다.

[현장] KOBA 2026서 확인했다, 'AI'가 바꾼 방송·미디어 환경

국내 최대 방송·미디어·음향·조명 전시회인 ‘KOBA 2026’이 12일부터 15일까지 서울 삼성동 코엑스에서 열렸다. 올해로 34회를 맞은 KOBA는 방송 장비 중심 전시에서 출발해 디지털 전환, 1인 미디어, OTT, XR, VFX를 거쳐 이제 AI 기반 제작 환경을 전면에 내세우는 산업 전시회로 확장됐다.

“코딩 몰라도 금융 AI 실무 경험”…PFCT, AI 신용평가 아카데미 4기 모집

AI 금융기술 기업 피에프씨테크놀로지스(PFCT)는 금융 AI 실무 인재 양성을 위한 ‘제4회 PFCT AI 신용평가 아카데미’ 참가자를 모집한다고 13일 밝혔다. 모집 기간은 이날부터 31일까지다. 참가 대상은 AI 금융기술에 관심 있는 대학생, 대학원생 및 졸업생이며 참가비는 전액 무료다.

북한 해커, 디지털자산 공격도 ‘오프라인 침투’로 진화했다

북한 연계 해커 조직의 디지털자산 공격 방식이 코드 취약점 공략을 넘어 사회공학, 공급망 침투, 오프라인 관계 구축까지 확장되고 있다는 분석이 나왔다. 공격 대상도 단순한 스마트컨트랙트나 거래소 시스템에 머물지 않는다. 개발자 장비, 멀티시그 인프라, 원격 근무 인력, 업계 행사와 네트워크까지 공격 표면으로 활용되는 양상이다.