소프트웨어 개발에 에이전트 AI를 빠르게 도입하세요! (스포일러: 아마 하지 말아야 할 것입니다.)
사이버 보안 전문가로서 지금 모두가 에이전트 AI에 대한 과열 경쟁에 돌입하고 있다는 느낌을 받으신 적이 있나요? 많은 사람들이 AI 보안 수정구슬에서 보았던 것이 이제 갑자기 현실이 되었습니다.
11월 14일(금), 인기 있는 클로드 코드 도구 덕분에 세계에서 가장 유명한 LLM 공급업체 중 하나인 Anthropic은 2025년 9월에 관찰한 대형 기술 기업, 금융 기관, 화학 제조 회사부터 정부 기관까지 모두를 대상으로 한 사이버 사고에 대한 획기적인 논문을 발표했습니다.
그렇다면 이 모든 소란은 무엇에 관한 것이며, 무엇이 이토록 우려스러운 것일까요? 쉽게 설명하자면, 고도로 지능화된 위협 행위자(국가로 추정됨)가 개발자 환경의 다양한 도구와 모델 컨텍스트 프로토콜(MCP) 시스템을 활용하여 거의 자율적으로 대규모로 양성 오픈소스 해킹 도구를 사용하여 엄선된 기업을 표적으로 삼았습니다. 30건이 넘는 공격 시도가 있었고, 그 중 몇 건은 성공하여 AI 에이전트가 사람의 개입 없이도 실제로 파괴적인 침해를 실행할 수 있음을 입증했습니다.
지난달, 코이 시큐리티는 VS 코드 확장을 표적으로 삼는 최초의 자가 전파 웜인 GlassWorm을 발견했습니다. 후자는 새로운 공격 벡터는 아니지만, 언뜻 보기에는 양성 기능을 가지고 있지만 내부에서는 개발자의 엔드포인트를 빠르게 손상시킬 수 있는 다양한 악성 활동을 호스팅하는 새로운 코딩 확장 프로그램(MCP 서버 포함)이 등장하고 있습니다.
이제 속도를 늦추고 심호흡을 하며 머리를 맞대고 이 새로운 위협 프로필을 가장 효과적으로 방어할 수 있는 방법을 모색해야 할 때입니다.
빠른 속도의 AI 에이전트로부터 시스템 보호
Anthropic의 최근 논문은 AI가 어떻게 분산된 위험을 극적으로 가속화하고 증폭시킬 수 있는지 보여줌으로써 보안 커뮤니티의 많은 사람들이 오랫동안 가지고 있던 두려움을 확인시켜주는 강력한 새로운 위협을 강조합니다. 이러한 발전은 악의적인 공격자들에게 더 많은 이점을 제공하며, 일반 기업의 기술 확산을 관리하는 보안 인력이 이미 지치고 힘든 상황이라는 점을 고려할 때 이는 매우 심각한 문제입니다.
본질적으로 국가가 후원하는 공격자들은 클로드 코드 모델을 '탈옥'하는 데 성공했습니다. 공격자들은 AI를 속여 정교한 보안 프로토콜을 우회하여 적대적인 작업을 실행하는 데 성공했습니다. 일단 감염된 악성 AI 에이전트는 MCP 액세스 권한을 활용하여 다양한 기업 시스템과 툴에 빠르게 침투했습니다. 가장 뛰어난 인간 해킹 집단도 불가능한 시간 내에 표적 조직 내의 매우 민감한 데이터베이스를 찾아내어 정확히 찾아냈습니다.
이 침해 사고는 포괄적인 취약성 테스트, 자동화된 악성 코드 생성, 시스템 스캔 로그와 공격이 성공적으로 수집한 개인 식별 정보(PII)가 포함된 공격 자체 문서화 등 끔찍한 일련의 행동을 촉발시켰습니다.
보안 베테랑들에게 이것은 정말 악몽 같은 시나리오입니다. 인간 팀이 이런 종류의 AI로 구동되는 공격 벡터의 엄청난 속도와 파괴력에 어떻게 대응할 수 있을까요?
개발자의 엔드포인트와 이 새로운 AI 에코시스템은 새로운 공격 벡터를 제공합니다.
모든 개발자는 고전적인 VSCode, JetBrains의 IntelliJ 또는 Eclipse, 최신 Cline, Windsurf 또는 Cursor 등 자신만의 IDE를 선호하며, 이들 대부분은 다운로드 및 설치할 수 있는 확장 프로그램을 제공하는 앱 마켓플레이스를 보유하고 있습니다. 이러한 확장 프로그램은 악의적인 활동에 대한 면밀한 조사가 거의 이루어지지 않으며, 일반적으로 권한이 과도하게 부여된 상태로 제공되며 파일에 액세스할 수 있는 샌드박스 환경에 액세스할 수 있습니다.
이러한 환경은 이제 모두 AI 기능, AI 에이전트 및 이러한 에이전트가 사용할 수 있는 다양한 새로운 도구(예: MCP 서버)를 통합하고 있습니다. 이러한 도구는 모든 개발자가 새로운 도구를 출시할 수 있는 마켓플레이스를 통해 공개되는 경우가 많습니다. 그리고 예, 짐작하셨겠지만 이러한 MCP 서버는 프롬프트 인젝션에 가장 취약한 AI 환경을 통해 시스템에서 명령을 읽고, 쓰고, 실행할 수 있는 경우가 많습니다. 무엇이 잘못될 수 있을까요?
AI 도구 추적성 및 관찰 가능성에 대한 타협할 수 없는 필요성
이 모든 것이 복잡하면서도 간단합니다: 어떤 개발자가 어떤 AI 도구를 사용하고 있는지, 어떤 코드가 커밋되고 있는지, 어떤 리포지토리가 인간과 AI의 협업으로 보강되고 있는지 CISO가 전혀 알지 못한다면 방대한 데이터 집합이 누락된 것이며, 통합 가시성은 어제보다 개선되어야 합니다.
현재 대다수의 개발자가 활용하고 있는 AI 코딩 어시스턴트와 MCP 서버의 빠른 통합으로 인해 SDLC 내에 심각한 보안 사각지대가 생겼습니다. 기능적으로 올바른 LLM 생성 코드의 최대 50%가 보안 버그를 포함하고 있는 것으로 밝혀졌지만, 적절한 가시성이 없으면 CISO와 앱 보안 팀은 이러한 고위험 코드의 엄청난 양과 출처에 대한 실행 가능한 인사이트가 부족합니다. 이러한 심각한 추적성 부족은 정책 시행 및 위험 완화를 위한 효과적인 AI 거버넌스를 기능적으로 불가능하게 만듭니다.
AI가 제공하는 엄청난 생산성 향상을 안전하게 극대화하려면 조직은 AI 공격 표면에 대한 완벽하고 심층적인 가시성을 제공하는 솔루션을 의무적으로 도입해야 합니다. Secure Code Warrior SCW 트러스트 에이전트가 있습니다 : AI를 일부 고객에게 비공개 베타 버전으로 제공하고 있습니다. 이 기능은 개발자의 로컬 컴퓨터에서 AI가 생성한 코드 트래픽(MCP 서버 포함)을 실시간으로 능동적으로 모니터링하고 IDE가 풀 리퀘스트 및 실제 소프트웨어 리포지토리에 대한 커밋을 통해 이를 추적함으로써 심층적인 관찰 기능을 제공합니다. 정확한 보안 추적성은 사용된 특정 AI 코딩 도구 및 LLM 모델, 대상 코드 리포지토리, 그리고 가장 중요한 기여 개발자의 측정된 보안 코딩 숙련도라는 세 가지 중요한 신호를 상호 연관시켜야만 달성할 수 있습니다.
이러한 검증 가능한 상관관계를 구축해야만 조직은 도입되는 실제 보안 위험을 정확하게 벤치마킹하고, 강력한 정책 시행을 자동화하며, AI 기반 개발자가 기존 가드레일을 성공적으로 우회하기 전에 필수 보안 코딩 표준을 충족하도록 보장할 수 있습니다.
더 자세한 내용을 알고 싶거나 강력한 AI 거버넌스가 실제로 작동하는 데모를 보고 싶으시다면 저희에게 연락하거나 베타 프로그램에 참여하기 위해 메시지를 보내주세요.
최고 경영자, 회장 겸 공동 설립자

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약최고 경영자, 회장 겸 공동 설립자
피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.


사이버 보안 전문가로서 지금 모두가 에이전트 AI에 대한 과열 경쟁에 돌입하고 있다는 느낌을 받으신 적이 있나요? 많은 사람들이 AI 보안 수정구슬에서 보았던 것이 이제 갑자기 현실이 되었습니다.
11월 14일(금), 인기 있는 클로드 코드 도구 덕분에 세계에서 가장 유명한 LLM 공급업체 중 하나인 Anthropic은 2025년 9월에 관찰한 대형 기술 기업, 금융 기관, 화학 제조 회사부터 정부 기관까지 모두를 대상으로 한 사이버 사고에 대한 획기적인 논문을 발표했습니다.
그렇다면 이 모든 소란은 무엇에 관한 것이며, 무엇이 이토록 우려스러운 것일까요? 쉽게 설명하자면, 고도로 지능화된 위협 행위자(국가로 추정됨)가 개발자 환경의 다양한 도구와 모델 컨텍스트 프로토콜(MCP) 시스템을 활용하여 거의 자율적으로 대규모로 양성 오픈소스 해킹 도구를 사용하여 엄선된 기업을 표적으로 삼았습니다. 30건이 넘는 공격 시도가 있었고, 그 중 몇 건은 성공하여 AI 에이전트가 사람의 개입 없이도 실제로 파괴적인 침해를 실행할 수 있음을 입증했습니다.
지난달, 코이 시큐리티는 VS 코드 확장을 표적으로 삼는 최초의 자가 전파 웜인 GlassWorm을 발견했습니다. 후자는 새로운 공격 벡터는 아니지만, 언뜻 보기에는 양성 기능을 가지고 있지만 내부에서는 개발자의 엔드포인트를 빠르게 손상시킬 수 있는 다양한 악성 활동을 호스팅하는 새로운 코딩 확장 프로그램(MCP 서버 포함)이 등장하고 있습니다.
이제 속도를 늦추고 심호흡을 하며 머리를 맞대고 이 새로운 위협 프로필을 가장 효과적으로 방어할 수 있는 방법을 모색해야 할 때입니다.
빠른 속도의 AI 에이전트로부터 시스템 보호
Anthropic의 최근 논문은 AI가 어떻게 분산된 위험을 극적으로 가속화하고 증폭시킬 수 있는지 보여줌으로써 보안 커뮤니티의 많은 사람들이 오랫동안 가지고 있던 두려움을 확인시켜주는 강력한 새로운 위협을 강조합니다. 이러한 발전은 악의적인 공격자들에게 더 많은 이점을 제공하며, 일반 기업의 기술 확산을 관리하는 보안 인력이 이미 지치고 힘든 상황이라는 점을 고려할 때 이는 매우 심각한 문제입니다.
본질적으로 국가가 후원하는 공격자들은 클로드 코드 모델을 '탈옥'하는 데 성공했습니다. 공격자들은 AI를 속여 정교한 보안 프로토콜을 우회하여 적대적인 작업을 실행하는 데 성공했습니다. 일단 감염된 악성 AI 에이전트는 MCP 액세스 권한을 활용하여 다양한 기업 시스템과 툴에 빠르게 침투했습니다. 가장 뛰어난 인간 해킹 집단도 불가능한 시간 내에 표적 조직 내의 매우 민감한 데이터베이스를 찾아내어 정확히 찾아냈습니다.
이 침해 사고는 포괄적인 취약성 테스트, 자동화된 악성 코드 생성, 시스템 스캔 로그와 공격이 성공적으로 수집한 개인 식별 정보(PII)가 포함된 공격 자체 문서화 등 끔찍한 일련의 행동을 촉발시켰습니다.
보안 베테랑들에게 이것은 정말 악몽 같은 시나리오입니다. 인간 팀이 이런 종류의 AI로 구동되는 공격 벡터의 엄청난 속도와 파괴력에 어떻게 대응할 수 있을까요?
개발자의 엔드포인트와 이 새로운 AI 에코시스템은 새로운 공격 벡터를 제공합니다.
모든 개발자는 고전적인 VSCode, JetBrains의 IntelliJ 또는 Eclipse, 최신 Cline, Windsurf 또는 Cursor 등 자신만의 IDE를 선호하며, 이들 대부분은 다운로드 및 설치할 수 있는 확장 프로그램을 제공하는 앱 마켓플레이스를 보유하고 있습니다. 이러한 확장 프로그램은 악의적인 활동에 대한 면밀한 조사가 거의 이루어지지 않으며, 일반적으로 권한이 과도하게 부여된 상태로 제공되며 파일에 액세스할 수 있는 샌드박스 환경에 액세스할 수 있습니다.
이러한 환경은 이제 모두 AI 기능, AI 에이전트 및 이러한 에이전트가 사용할 수 있는 다양한 새로운 도구(예: MCP 서버)를 통합하고 있습니다. 이러한 도구는 모든 개발자가 새로운 도구를 출시할 수 있는 마켓플레이스를 통해 공개되는 경우가 많습니다. 그리고 예, 짐작하셨겠지만 이러한 MCP 서버는 프롬프트 인젝션에 가장 취약한 AI 환경을 통해 시스템에서 명령을 읽고, 쓰고, 실행할 수 있는 경우가 많습니다. 무엇이 잘못될 수 있을까요?
AI 도구 추적성 및 관찰 가능성에 대한 타협할 수 없는 필요성
이 모든 것이 복잡하면서도 간단합니다: 어떤 개발자가 어떤 AI 도구를 사용하고 있는지, 어떤 코드가 커밋되고 있는지, 어떤 리포지토리가 인간과 AI의 협업으로 보강되고 있는지 CISO가 전혀 알지 못한다면 방대한 데이터 집합이 누락된 것이며, 통합 가시성은 어제보다 개선되어야 합니다.
현재 대다수의 개발자가 활용하고 있는 AI 코딩 어시스턴트와 MCP 서버의 빠른 통합으로 인해 SDLC 내에 심각한 보안 사각지대가 생겼습니다. 기능적으로 올바른 LLM 생성 코드의 최대 50%가 보안 버그를 포함하고 있는 것으로 밝혀졌지만, 적절한 가시성이 없으면 CISO와 앱 보안 팀은 이러한 고위험 코드의 엄청난 양과 출처에 대한 실행 가능한 인사이트가 부족합니다. 이러한 심각한 추적성 부족은 정책 시행 및 위험 완화를 위한 효과적인 AI 거버넌스를 기능적으로 불가능하게 만듭니다.
AI가 제공하는 엄청난 생산성 향상을 안전하게 극대화하려면 조직은 AI 공격 표면에 대한 완벽하고 심층적인 가시성을 제공하는 솔루션을 의무적으로 도입해야 합니다. Secure Code Warrior SCW 트러스트 에이전트가 있습니다 : AI를 일부 고객에게 비공개 베타 버전으로 제공하고 있습니다. 이 기능은 개발자의 로컬 컴퓨터에서 AI가 생성한 코드 트래픽(MCP 서버 포함)을 실시간으로 능동적으로 모니터링하고 IDE가 풀 리퀘스트 및 실제 소프트웨어 리포지토리에 대한 커밋을 통해 이를 추적함으로써 심층적인 관찰 기능을 제공합니다. 정확한 보안 추적성은 사용된 특정 AI 코딩 도구 및 LLM 모델, 대상 코드 리포지토리, 그리고 가장 중요한 기여 개발자의 측정된 보안 코딩 숙련도라는 세 가지 중요한 신호를 상호 연관시켜야만 달성할 수 있습니다.
이러한 검증 가능한 상관관계를 구축해야만 조직은 도입되는 실제 보안 위험을 정확하게 벤치마킹하고, 강력한 정책 시행을 자동화하며, AI 기반 개발자가 기존 가드레일을 성공적으로 우회하기 전에 필수 보안 코딩 표준을 충족하도록 보장할 수 있습니다.
더 자세한 내용을 알고 싶거나 강력한 AI 거버넌스가 실제로 작동하는 데모를 보고 싶으시다면 저희에게 연락하거나 베타 프로그램에 참여하기 위해 메시지를 보내주세요.

사이버 보안 전문가로서 지금 모두가 에이전트 AI에 대한 과열 경쟁에 돌입하고 있다는 느낌을 받으신 적이 있나요? 많은 사람들이 AI 보안 수정구슬에서 보았던 것이 이제 갑자기 현실이 되었습니다.
11월 14일(금), 인기 있는 클로드 코드 도구 덕분에 세계에서 가장 유명한 LLM 공급업체 중 하나인 Anthropic은 2025년 9월에 관찰한 대형 기술 기업, 금융 기관, 화학 제조 회사부터 정부 기관까지 모두를 대상으로 한 사이버 사고에 대한 획기적인 논문을 발표했습니다.
그렇다면 이 모든 소란은 무엇에 관한 것이며, 무엇이 이토록 우려스러운 것일까요? 쉽게 설명하자면, 고도로 지능화된 위협 행위자(국가로 추정됨)가 개발자 환경의 다양한 도구와 모델 컨텍스트 프로토콜(MCP) 시스템을 활용하여 거의 자율적으로 대규모로 양성 오픈소스 해킹 도구를 사용하여 엄선된 기업을 표적으로 삼았습니다. 30건이 넘는 공격 시도가 있었고, 그 중 몇 건은 성공하여 AI 에이전트가 사람의 개입 없이도 실제로 파괴적인 침해를 실행할 수 있음을 입증했습니다.
지난달, 코이 시큐리티는 VS 코드 확장을 표적으로 삼는 최초의 자가 전파 웜인 GlassWorm을 발견했습니다. 후자는 새로운 공격 벡터는 아니지만, 언뜻 보기에는 양성 기능을 가지고 있지만 내부에서는 개발자의 엔드포인트를 빠르게 손상시킬 수 있는 다양한 악성 활동을 호스팅하는 새로운 코딩 확장 프로그램(MCP 서버 포함)이 등장하고 있습니다.
이제 속도를 늦추고 심호흡을 하며 머리를 맞대고 이 새로운 위협 프로필을 가장 효과적으로 방어할 수 있는 방법을 모색해야 할 때입니다.
빠른 속도의 AI 에이전트로부터 시스템 보호
Anthropic의 최근 논문은 AI가 어떻게 분산된 위험을 극적으로 가속화하고 증폭시킬 수 있는지 보여줌으로써 보안 커뮤니티의 많은 사람들이 오랫동안 가지고 있던 두려움을 확인시켜주는 강력한 새로운 위협을 강조합니다. 이러한 발전은 악의적인 공격자들에게 더 많은 이점을 제공하며, 일반 기업의 기술 확산을 관리하는 보안 인력이 이미 지치고 힘든 상황이라는 점을 고려할 때 이는 매우 심각한 문제입니다.
본질적으로 국가가 후원하는 공격자들은 클로드 코드 모델을 '탈옥'하는 데 성공했습니다. 공격자들은 AI를 속여 정교한 보안 프로토콜을 우회하여 적대적인 작업을 실행하는 데 성공했습니다. 일단 감염된 악성 AI 에이전트는 MCP 액세스 권한을 활용하여 다양한 기업 시스템과 툴에 빠르게 침투했습니다. 가장 뛰어난 인간 해킹 집단도 불가능한 시간 내에 표적 조직 내의 매우 민감한 데이터베이스를 찾아내어 정확히 찾아냈습니다.
이 침해 사고는 포괄적인 취약성 테스트, 자동화된 악성 코드 생성, 시스템 스캔 로그와 공격이 성공적으로 수집한 개인 식별 정보(PII)가 포함된 공격 자체 문서화 등 끔찍한 일련의 행동을 촉발시켰습니다.
보안 베테랑들에게 이것은 정말 악몽 같은 시나리오입니다. 인간 팀이 이런 종류의 AI로 구동되는 공격 벡터의 엄청난 속도와 파괴력에 어떻게 대응할 수 있을까요?
개발자의 엔드포인트와 이 새로운 AI 에코시스템은 새로운 공격 벡터를 제공합니다.
모든 개발자는 고전적인 VSCode, JetBrains의 IntelliJ 또는 Eclipse, 최신 Cline, Windsurf 또는 Cursor 등 자신만의 IDE를 선호하며, 이들 대부분은 다운로드 및 설치할 수 있는 확장 프로그램을 제공하는 앱 마켓플레이스를 보유하고 있습니다. 이러한 확장 프로그램은 악의적인 활동에 대한 면밀한 조사가 거의 이루어지지 않으며, 일반적으로 권한이 과도하게 부여된 상태로 제공되며 파일에 액세스할 수 있는 샌드박스 환경에 액세스할 수 있습니다.
이러한 환경은 이제 모두 AI 기능, AI 에이전트 및 이러한 에이전트가 사용할 수 있는 다양한 새로운 도구(예: MCP 서버)를 통합하고 있습니다. 이러한 도구는 모든 개발자가 새로운 도구를 출시할 수 있는 마켓플레이스를 통해 공개되는 경우가 많습니다. 그리고 예, 짐작하셨겠지만 이러한 MCP 서버는 프롬프트 인젝션에 가장 취약한 AI 환경을 통해 시스템에서 명령을 읽고, 쓰고, 실행할 수 있는 경우가 많습니다. 무엇이 잘못될 수 있을까요?
AI 도구 추적성 및 관찰 가능성에 대한 타협할 수 없는 필요성
이 모든 것이 복잡하면서도 간단합니다: 어떤 개발자가 어떤 AI 도구를 사용하고 있는지, 어떤 코드가 커밋되고 있는지, 어떤 리포지토리가 인간과 AI의 협업으로 보강되고 있는지 CISO가 전혀 알지 못한다면 방대한 데이터 집합이 누락된 것이며, 통합 가시성은 어제보다 개선되어야 합니다.
현재 대다수의 개발자가 활용하고 있는 AI 코딩 어시스턴트와 MCP 서버의 빠른 통합으로 인해 SDLC 내에 심각한 보안 사각지대가 생겼습니다. 기능적으로 올바른 LLM 생성 코드의 최대 50%가 보안 버그를 포함하고 있는 것으로 밝혀졌지만, 적절한 가시성이 없으면 CISO와 앱 보안 팀은 이러한 고위험 코드의 엄청난 양과 출처에 대한 실행 가능한 인사이트가 부족합니다. 이러한 심각한 추적성 부족은 정책 시행 및 위험 완화를 위한 효과적인 AI 거버넌스를 기능적으로 불가능하게 만듭니다.
AI가 제공하는 엄청난 생산성 향상을 안전하게 극대화하려면 조직은 AI 공격 표면에 대한 완벽하고 심층적인 가시성을 제공하는 솔루션을 의무적으로 도입해야 합니다. Secure Code Warrior SCW 트러스트 에이전트가 있습니다 : AI를 일부 고객에게 비공개 베타 버전으로 제공하고 있습니다. 이 기능은 개발자의 로컬 컴퓨터에서 AI가 생성한 코드 트래픽(MCP 서버 포함)을 실시간으로 능동적으로 모니터링하고 IDE가 풀 리퀘스트 및 실제 소프트웨어 리포지토리에 대한 커밋을 통해 이를 추적함으로써 심층적인 관찰 기능을 제공합니다. 정확한 보안 추적성은 사용된 특정 AI 코딩 도구 및 LLM 모델, 대상 코드 리포지토리, 그리고 가장 중요한 기여 개발자의 측정된 보안 코딩 숙련도라는 세 가지 중요한 신호를 상호 연관시켜야만 달성할 수 있습니다.
이러한 검증 가능한 상관관계를 구축해야만 조직은 도입되는 실제 보안 위험을 정확하게 벤치마킹하고, 강력한 정책 시행을 자동화하며, AI 기반 개발자가 기존 가드레일을 성공적으로 우회하기 전에 필수 보안 코딩 표준을 충족하도록 보장할 수 있습니다.
더 자세한 내용을 알고 싶거나 강력한 AI 거버넌스가 실제로 작동하는 데모를 보고 싶으시다면 저희에게 연락하거나 베타 프로그램에 참여하기 위해 메시지를 보내주세요.

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하세요.
Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
보고서 보기데모 예약최고 경영자, 회장 겸 공동 설립자
피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.
사이버 보안 전문가로서 지금 모두가 에이전트 AI에 대한 과열 경쟁에 돌입하고 있다는 느낌을 받으신 적이 있나요? 많은 사람들이 AI 보안 수정구슬에서 보았던 것이 이제 갑자기 현실이 되었습니다.
11월 14일(금), 인기 있는 클로드 코드 도구 덕분에 세계에서 가장 유명한 LLM 공급업체 중 하나인 Anthropic은 2025년 9월에 관찰한 대형 기술 기업, 금융 기관, 화학 제조 회사부터 정부 기관까지 모두를 대상으로 한 사이버 사고에 대한 획기적인 논문을 발표했습니다.
그렇다면 이 모든 소란은 무엇에 관한 것이며, 무엇이 이토록 우려스러운 것일까요? 쉽게 설명하자면, 고도로 지능화된 위협 행위자(국가로 추정됨)가 개발자 환경의 다양한 도구와 모델 컨텍스트 프로토콜(MCP) 시스템을 활용하여 거의 자율적으로 대규모로 양성 오픈소스 해킹 도구를 사용하여 엄선된 기업을 표적으로 삼았습니다. 30건이 넘는 공격 시도가 있었고, 그 중 몇 건은 성공하여 AI 에이전트가 사람의 개입 없이도 실제로 파괴적인 침해를 실행할 수 있음을 입증했습니다.
지난달, 코이 시큐리티는 VS 코드 확장을 표적으로 삼는 최초의 자가 전파 웜인 GlassWorm을 발견했습니다. 후자는 새로운 공격 벡터는 아니지만, 언뜻 보기에는 양성 기능을 가지고 있지만 내부에서는 개발자의 엔드포인트를 빠르게 손상시킬 수 있는 다양한 악성 활동을 호스팅하는 새로운 코딩 확장 프로그램(MCP 서버 포함)이 등장하고 있습니다.
이제 속도를 늦추고 심호흡을 하며 머리를 맞대고 이 새로운 위협 프로필을 가장 효과적으로 방어할 수 있는 방법을 모색해야 할 때입니다.
빠른 속도의 AI 에이전트로부터 시스템 보호
Anthropic의 최근 논문은 AI가 어떻게 분산된 위험을 극적으로 가속화하고 증폭시킬 수 있는지 보여줌으로써 보안 커뮤니티의 많은 사람들이 오랫동안 가지고 있던 두려움을 확인시켜주는 강력한 새로운 위협을 강조합니다. 이러한 발전은 악의적인 공격자들에게 더 많은 이점을 제공하며, 일반 기업의 기술 확산을 관리하는 보안 인력이 이미 지치고 힘든 상황이라는 점을 고려할 때 이는 매우 심각한 문제입니다.
본질적으로 국가가 후원하는 공격자들은 클로드 코드 모델을 '탈옥'하는 데 성공했습니다. 공격자들은 AI를 속여 정교한 보안 프로토콜을 우회하여 적대적인 작업을 실행하는 데 성공했습니다. 일단 감염된 악성 AI 에이전트는 MCP 액세스 권한을 활용하여 다양한 기업 시스템과 툴에 빠르게 침투했습니다. 가장 뛰어난 인간 해킹 집단도 불가능한 시간 내에 표적 조직 내의 매우 민감한 데이터베이스를 찾아내어 정확히 찾아냈습니다.
이 침해 사고는 포괄적인 취약성 테스트, 자동화된 악성 코드 생성, 시스템 스캔 로그와 공격이 성공적으로 수집한 개인 식별 정보(PII)가 포함된 공격 자체 문서화 등 끔찍한 일련의 행동을 촉발시켰습니다.
보안 베테랑들에게 이것은 정말 악몽 같은 시나리오입니다. 인간 팀이 이런 종류의 AI로 구동되는 공격 벡터의 엄청난 속도와 파괴력에 어떻게 대응할 수 있을까요?
개발자의 엔드포인트와 이 새로운 AI 에코시스템은 새로운 공격 벡터를 제공합니다.
모든 개발자는 고전적인 VSCode, JetBrains의 IntelliJ 또는 Eclipse, 최신 Cline, Windsurf 또는 Cursor 등 자신만의 IDE를 선호하며, 이들 대부분은 다운로드 및 설치할 수 있는 확장 프로그램을 제공하는 앱 마켓플레이스를 보유하고 있습니다. 이러한 확장 프로그램은 악의적인 활동에 대한 면밀한 조사가 거의 이루어지지 않으며, 일반적으로 권한이 과도하게 부여된 상태로 제공되며 파일에 액세스할 수 있는 샌드박스 환경에 액세스할 수 있습니다.
이러한 환경은 이제 모두 AI 기능, AI 에이전트 및 이러한 에이전트가 사용할 수 있는 다양한 새로운 도구(예: MCP 서버)를 통합하고 있습니다. 이러한 도구는 모든 개발자가 새로운 도구를 출시할 수 있는 마켓플레이스를 통해 공개되는 경우가 많습니다. 그리고 예, 짐작하셨겠지만 이러한 MCP 서버는 프롬프트 인젝션에 가장 취약한 AI 환경을 통해 시스템에서 명령을 읽고, 쓰고, 실행할 수 있는 경우가 많습니다. 무엇이 잘못될 수 있을까요?
AI 도구 추적성 및 관찰 가능성에 대한 타협할 수 없는 필요성
이 모든 것이 복잡하면서도 간단합니다: 어떤 개발자가 어떤 AI 도구를 사용하고 있는지, 어떤 코드가 커밋되고 있는지, 어떤 리포지토리가 인간과 AI의 협업으로 보강되고 있는지 CISO가 전혀 알지 못한다면 방대한 데이터 집합이 누락된 것이며, 통합 가시성은 어제보다 개선되어야 합니다.
현재 대다수의 개발자가 활용하고 있는 AI 코딩 어시스턴트와 MCP 서버의 빠른 통합으로 인해 SDLC 내에 심각한 보안 사각지대가 생겼습니다. 기능적으로 올바른 LLM 생성 코드의 최대 50%가 보안 버그를 포함하고 있는 것으로 밝혀졌지만, 적절한 가시성이 없으면 CISO와 앱 보안 팀은 이러한 고위험 코드의 엄청난 양과 출처에 대한 실행 가능한 인사이트가 부족합니다. 이러한 심각한 추적성 부족은 정책 시행 및 위험 완화를 위한 효과적인 AI 거버넌스를 기능적으로 불가능하게 만듭니다.
AI가 제공하는 엄청난 생산성 향상을 안전하게 극대화하려면 조직은 AI 공격 표면에 대한 완벽하고 심층적인 가시성을 제공하는 솔루션을 의무적으로 도입해야 합니다. Secure Code Warrior SCW 트러스트 에이전트가 있습니다 : AI를 일부 고객에게 비공개 베타 버전으로 제공하고 있습니다. 이 기능은 개발자의 로컬 컴퓨터에서 AI가 생성한 코드 트래픽(MCP 서버 포함)을 실시간으로 능동적으로 모니터링하고 IDE가 풀 리퀘스트 및 실제 소프트웨어 리포지토리에 대한 커밋을 통해 이를 추적함으로써 심층적인 관찰 기능을 제공합니다. 정확한 보안 추적성은 사용된 특정 AI 코딩 도구 및 LLM 모델, 대상 코드 리포지토리, 그리고 가장 중요한 기여 개발자의 측정된 보안 코딩 숙련도라는 세 가지 중요한 신호를 상호 연관시켜야만 달성할 수 있습니다.
이러한 검증 가능한 상관관계를 구축해야만 조직은 도입되는 실제 보안 위험을 정확하게 벤치마킹하고, 강력한 정책 시행을 자동화하며, AI 기반 개발자가 기존 가드레일을 성공적으로 우회하기 전에 필수 보안 코딩 표준을 충족하도록 보장할 수 있습니다.



.png)

.png)



