앤스로픽(Anthropic)의 '클로드 미토스(Claude Mythos)' 이슈는 인공지능이 취약점 발견과 공격 자동화 측면에서 얼마나 빠르게 발전하고 있는지를 명확히 보여줍니다. 이제 인공지능 보안의 핵심 위험은 모델의 성능 그 자체가 아니라, 그러한 성능이 실제 시스템 접근과 명령 실행으로 이어지는지 여부에 있습니다.
과거에는 보안의 근본적인 질문이 인공지능이 다른 인공지능을 탐지할 수 있는지에 머물렀다면, 이제는 공격이 실행되기 전에 이를 멈출 수 있는지로 바뀌고 있습니다. 고도로 숙련된 해커만이 가능했던 정교한 공격이 인공지능을 통해 보편화되는 공격의 민주화가 시작된 것입니다.
준비된 전장이 된 인터넷 노출 장비
이러한 인공지능의 공격 역량은 이미 인터넷에 노출된 산업 인프라를 만나면 치명적인 결과를 낳습니다. 2026년 4월 7일 미국 사이버보안청(CISA)과 연방수사국(FBI)은 이란과 연계된 해커 조직이 상하수도 시스템과 에너지 등 미국 주요 인프라 전반에 배포된 조작제어장치(PLC)를 공격하고 있다고 경고했습니다. 이들은 인터넷에 노출된 PLC 장비, 특히 로크웰 오토메이션(Rockwell Automation)과 유니트로닉스(Unitronics)의 기기들을 악용하여 무단 접근을 시도하고 운영 데이터를 조작했습니다.
특히 주목해야 할 점은 이들이 로크웰의 Studio 5000 Logix Designer와 같은 표준 엔지니어링 소프트웨어를 남용하여 무단 연결을 설정하고 제어 로직을 변경했다는 사실입니다. 이는 인공지능 역시 학습을 통해 동일하게 수행할 수 있는 공격 유형이라는 점에서 시사하는 바가 큽니다. 인공지능은 매뉴얼과 표준 소프트웨어의 작동 원리를 순식간에 파악하여 원격 제어 인터페이스를 마음껏 조작할 수 있습니다.
데이터 유출보다 치명적인 물리적 실행의 위협
운영기술 환경에서의 침해는 단순한 데이터 유출로 끝나지 않고 장비 오작동과 생산 중단 및 심각한 안전 위험으로 직결됩니다. 실제로 상하수도 시설 공격 사례에서 공격자들은 관리자 권한 없이도 접근 가능한 제어 패널 인터페이스를 통해 펌프와 밸브의 작동 상태를 직접 변경했습니다.
따라서 운영기술 보안은 취약점을 식별하고 방어하는 필수적인 과정을 넘어 그 이후의 심층 방어까지 고려하는 방향으로 보완되어야 합니다. 설령 공격자가 취약점을 뚫고 시스템에 침투하더라도 최종 검문소에서 한 번 더 차단할 수 있도록 "누가 실제로 장비에 접근하여 명령을 실행하는가"를 엄격하게 검증해야 합니다. 그리고 다가오는 시대에 그 위험한 명령을 내리는 주체는 클로드 미토스와 같은 인공지능이 될 수 있습니다.
탐지 중심에서 실행 전 단계의 인증 제어로의 전환
공격자가 인공지능을 통해 초 단위로 명령을 내리는 상황에서 사후 탐지는 이미 늦습니다. 인공지능의 발전과 함께 운영기술 보안은 탐지 중심의 접근법에서 실행 전 단계의 인증 제어(Pre-Execution Authentication Control)로 패러다임이 이동해야 합니다.
인공지능 시대를 대비하는 새로운 인증 인프라의 필요성
산업 현장은 이제 상시 네트워크 연결 여부와 상관없이 실행 게이트웨이를 통제(Control the execution gateway)할 수 있는 고도화된 인증 모델을 받아들여야 합니다. 명령이 물리적 동작으로 변환되는 마지막 단계인 ‘실행 게이트웨이’에 대한 절대적인 통제권을 확보하고, 모든 행위를 실시간 동적 식별을 통해 검증하는 패러다임의 전환만이 인공지능이 주도하는 자동화된 위협으로부터 산업의 미래를 지킬 수 있는 유일한 길입니다.