
Anthropic이 공개하지 못한 모델이 수천 개의 취약점을 찾아낼 수 있다. 이 15가지 디지털 보안 체크리스트를 꼭 저장해 두세요.
저자: Ole Lehmann
번역 및 편집: TechFlow
TechFlow 소개: Anthropic는 최신 첨단 모델인 Claude Mythos Preview를 공개했습니다. 이 모델은 모든 주요 운영체제와 웹 브라우저에서 수천 개의 제로데이 취약점을 발견했으며, 그 강력함 때문에 Anthropic조차 공개하지 못하고 있습니다. 나쁜 소식은, 유사한 능력을 갖춘 모델이 언젠가 공격자 손에 들어갈 것이라는 점입니다. OpenAI 공동 창립자인 Karpathy는 작년에 디지털 보안 체크리스트를 정리했는데, 지금이야말로 이를 진지하게 받아들일 때입니다.
사정은 이렇습니다: Anthropic는 어제 Claude Mythos Preview를 발표했습니다.
이 모델은 얼마나 강력할까요? 모든 주요 운영체제와 웹 브라우저에서 수천 개의 제로데이 취약점을 찾아냈습니다. 그 강력함이 너무나도 크기 때문에 Anthropic는 공공에 공개하는 것을 두려워하고 있으며, 통제 불가능한 피해를 우려해 공개를 자제하고 있습니다.

이 모델은 현재 공개되지 않았지만, 악의적인 행위자가 동등한 능력을 갖춘 모델을 확보하는 것은 시간문제일 뿐입니다. 그렇게 되면 여러분이 마주하게 될 사이버 공격은 대부분의 사람이 자신이 이미 침해당했다는 사실조차 인지하지 못할 정도로 고도화될 것입니다.
이는 소프트웨어 세계의 팬데믹과 같습니다.
따라서 여러분의 디지털 보안 방어선은 지금 당장 강화되어야 합니다.
Karpathy의 디지털 보안 가이드
작년, OpenAI 공동 창립자 Karpathy는 AI 시대에 개인이 실천해야 할 기본 보안 조치들을 담은 디지털 보안 가이드를 정리했습니다.
이것은 제가 본 최고의 입문용 체크리스트 중 하나입니다. 아래는 지금 바로 실행해야 할 15가지 항목입니다:

1. 비밀번호 관리 도구 사용하기(예: 1Password)
각 계정마다 독립적이고 무작위로 생성된 비밀번호를 설정하세요.
어떤 서비스가 해킹되면, 공격자는 해당 계정 정보를 다른 플랫폼에도 그대로 시도합니다. 비밀번호 관리 도구는 이러한 위험을 완전히 차단하며, 자동 입력 기능 덕분에 반복 사용보다 오히려 더 빠르게 로그인할 수 있습니다.
2. 하드웨어 보안 키 설치하기(예: YubiKey)
물리적 장치로서의 2단계 인증 요소입니다. 공격자가 실제로 그 장치를 소지해야만 계정에 로그인할 수 있습니다.
휴대폰 문자 인증은 사실 매우 취약합니다. SIM 카드 해킹(SIM 스와핑)은 통신사에 전화를 걸어 당신을 사칭한 후, 당신의 번호를 공격자의 휴대폰으로 이동시키는 방식인데, 생각보다 쉽게 실행 가능합니다.
YubiKey를 2~3개 구매하여 서로 다른 장소에 보관하세요. 하나를 분실하더라도 계정에 잠겨버리는 상황을 방지할 수 있습니다.
3. 모든 기기에 생체 인식 기능 활성화하기
Face ID, 지문 인식 등 기기가 지원하는 생체 인식 기능을 모두 켜세요. 비밀번호 관리 도구, 은행 앱, 기타 민감한 애플리케이션 모두에 적용하세요.
이는 세 번째 인증 단계—즉 ‘당신이 누구인가’—를 구현합니다. 아무도 데이터베이스에서 당신의 얼굴을 훔쳐갈 수 없습니다.
4. 보안 질문도 비밀번호처럼 다루기
“당신 어머니의 성은 무엇입니까?” 같은 질문은 구글에서 10초 만에 검색됩니다.
보안 질문에 대한 답변도 무작위로 생성하여 비밀번호 관리 도구에 함께 저장하세요. 보안 질문에는 절대 사실대로 답하지 마세요.
5. 디스크 암호화 활성화하기
맥북에서는 FileVault, 윈도우에서는 BitLocker라고 부릅니다.
노트북을 분실하거나 도난당했을 경우, 디스크 암호화는 공격자가 얻는 것이 단순한 ‘돌덩이’가 되도록 하여, 당신의 모든 파일을 보호합니다. 설정은 2분이면 끝나며, 백그라운드에서 자동으로 작동합니다.
6. 스마트 홈 기기 수 줄이기
모든 ‘스마트’ 기기는 본질적으로 집 안에 마이크를 탑재한 채 인터넷에 연결된 컴퓨터입니다.
이들은 지속적으로 데이터를 수집하고 서버로 전송하며, 자주 해킹되기도 합니다. 아마존에서 산 Wi-Fi 공기질 측정기 같은 제품은 당신의 정확한 GPS 좌표를 알 필요가 없습니다.
연결된 기기가 적을수록 네트워크 침입 경로도 줄어듭니다.
7. 일상적인 메시징은 Signal으로 전환하기
Signal은 메시지를 엔드투엔드 방식으로 암호화하므로, 누구도(심지어 Signal 자체, 통신사, 또는 데이터를 가로채는 제3자조차도) 당신의 메시지를 읽을 수 없습니다.
일반 SMS나 iMessage는 메타데이터(누가 누구와, 언제, 얼마나 오래 대화했는지)를 저장하므로, 권한 있는 누구나 이를 분석할 수 있습니다.
메시지 자동 소멸 기능을 켜는 것을 권장합니다. 기본값으로 90일을 설정하면 오래된 대화가 보안 위협으로 전환되는 것을 막을 수 있습니다.
8. 프라이버시 중심 브라우저 사용하기(예: Brave)
Brave는 Chromium 기반이며, 모든 Chrome 확장 프로그램을 사용할 수 있고, 사용감은 거의 동일합니다.
9. 기본 검색 엔진을 Brave Search로 변경하기
이유는 Brave Search가 Bing의 피부(스킨)가 아닌 자체 독립 인덱스를 운영하기 때문입니다. DuckDuckGo는 사실상 Bing 기반입니다.
검색 결과가 마음에 들지 않을 경우, 검색어 앞에 ‘!g’를 붙이면 해당 쿼리를 Google로 리디렉션할 수 있습니다.
월 3달러의 프리미엄 버전입니다. 고객으로서 돈을 내는 것이, 무료 사용자로서 제품이 되는 것보다 낫습니다.
10. 가상 신용카드 사용하기(예: Privacy.com)
각 온라인 상점마다 새로운 카드 번호를 생성하세요. 각 카드별로 결제 한도를 설정할 수 있으며, 청구서 이름과 주소도 자유롭게 입력 가능합니다.
상점이 해킹당하더라도 공격자가 얻는 것은 일회성 카드 번호일 뿐이며, 실제 금융 정보는 노출되지 않습니다. 또한 어느 상점도 당신의 실제 주소를 알 수 없습니다.
11. 가상 우편 수령 주소 사용하기
Virtual Post Mail 같은 서비스는 실물 우편물을 수령한 후 스캔하여 온라인에서 확인할 수 있도록 해줍니다. 당신이 직접 어떤 편지는 파쇄할지, 어떤 편지는 재배송할지 결정할 수 있습니다.
이렇게 하면 온라인 쇼핑 결제 시마다 실제 거주지를 다양한 쇼핑몰에 제공할 필요가 없습니다.
12. 이메일 내 링크 클릭하지 않기
이메일 주소는 위조가 매우 쉽습니다. AI 기술 덕분에 피싱 이메일은 이제 진짜 이메일과 구분이 거의 불가능합니다.
링크를 클릭하기보다는, 직접 브라우저를 열어 사이트에 접속해 로그인하세요.
또한 이메일 설정에서 자동 이미지 로딩 기능을 꺼두는 것을 권장합니다. 이는 이메일 열람 여부를 추적하기 위해 임베디드 이미지를 활용하기 때문입니다.
13. 선택적으로 VPN 사용하기(예: Mullvad)
VPN은 당신의 IP 주소(기기와 위치를 식별하는 고유 번호)를 숨겨, 연결된 서비스가 당신의 신원을 파악하지 못하게 합니다.
24시간 내내 켜둘 필요는 없지만, 공용 Wi-Fi 환경이나 신뢰할 수 없는 서비스를 이용할 때는 반드시 활성화하세요.
14. DNS 수준의 광고 차단 설정하기(예: NextDNS)
DNS는 기본적으로 기기가 웹사이트를 찾기 위해 사용하는 ‘전화번호부’입니다. 이 계층에서 차단하면 광고와 추적기들이 로드되기 전에 차단됩니다.
기기 내 모든 앱과 브라우저에 대해 적용됩니다.
15. 네트워크 감시 도구 설치하기(Mac의 경우 Little Snitch 권장)
이 도구는 컴퓨터에서 어떤 앱이 통신 중인지, 얼마나 많은 데이터를 전송하는지, 어디로 전송하는지를 실시간으로 표시합니다.
예상보다 과도한 데이터를 외부로 전송하는 앱은 의심스럽습니다. 대부분은 삭제하는 것이 좋습니다.
현재 Mythos는 Project Glasswing의 방어측(Anthropic, Apple, Google 등)에서만 보유하고 있습니다.
하지만 공격자들이 Mythos 수준의 모델을 확보하는 것은 약 6개월 이내, 혹은 그보다 더 빠른 시점에 이루어질 것입니다. 따라서 지금 즉시 보안을 강화하는 것이 긴급한 과제입니다.
지금 15분만 투자하면, 나중에 훨씬 더 큰 불편함을 피할 수 있습니다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News











