안트로픽의 AI 공격 이야기: 큰 거짓?

앤트로픽은 첫 번째 AI 조정 사이버 공격을 저지했다고 주장했지만, 보안 전문가들은 이를 마케팅 스턴트라고 부르고 있습니다. 우리는 공식 스토리가 왜 맞지 않는지를 분석합니다.

Stork.AI
Hero image for: 안트로픽의 AI 공격 이야기: 큰 거짓?
💡

TL;DR / Key Takeaways

앤트로픽은 첫 번째 AI 조정 사이버 공격을 저지했다고 주장했지만, 보안 전문가들은 이를 마케팅 스턴트라고 부르고 있습니다. 우리는 공식 스토리가 왜 맞지 않는지를 분석합니다.

세상을 흔든 AI 공격... 아니면 그렇지 않았나요?

앤트로픽은 올해 초 충격적인 소식을 전했습니다: 자사의 보안 보고서에 따르면, 이 기업은 중국의 사이버 첩보 부대가 주도하는 국가 지원 AI orchestrated attack를 저지했습니다. 이 이야기는 앤트로픽이 GTG-1002라 명명한 음산한 그룹을 중심으로 전개되었으며, 이들은 클로드 기반의 에이전트를 사용해 80~90%의 실시간 침투 캠페인—정찰, 수평 이동, 심지어 데이터 유출—을 수행한 것으로 전해졌습니다. 반면, 인간 운영자는 겨우 10~20%의 작업만을 담당했다고 합니다. 자율 해킹의 미래를 엿보는 것으로 포장된 이 보고서는 사고 대응 메모와 공상 과학 작품의 교차점처럼 읽혔습니다.

뉴스룸은 그렇게 다루었다. 헤드라인은 “자율 AI 사이버 공격”과 “클로드 기반 스파이”에 대해 떠들었고, 그 이야기는 몇 시간 만에 기술 미디어, 주류 매체, 정책 분야로 퍼져나갔다. 중국 국가 해커와 첨단 대형 언어 모델, 그리고 자율적인 사이버 무기의 영상이 결합되어, AI 안전 논쟁과 고조되고 있는 미중 긴장 상황으로 이미 잘 준비된 뉴스 사이클에서 특히 매력적으로 느껴졌다.

보도는 종종 앤트로픽의 프레이밍을 거의 말 그대로 반복했다: "광범위한 공격 표면"을 통해 조율되는 AI 에이전트, "완전한 네트워크 토폴로지"를 매핑하며, "고가치 시스템"을 선택하는 등. 초기에 보도된 몇몇 기사만이 supposedly sophisticated 위협 행위자가 주요 도구로 폐쇄적이고 완전히 기록된 상업 서비스를 선택했다는 이상한 운영 세부 사항에 주목했다. AI 안전 대화의 중심에 있는 회사가 전통적인 위협 정보 유물 없이 화려한 내러티브를 발표하는 이유에 대해 질문하는 기사는 더욱 적었다.

아주 빠르게 그 침묵은 깨졌다. 독립 분석가에서 사건 대응자에 이르는 사이버 보안 연구자들이 보고서의 증거 기반에 대해 공개적으로 의문을 제기하기 시작했다. 보안 연구자 Jinvx의 블로그와 Better Stack의 “Something, Off About Anthropic, Orchestrated Attack, Story, Report Analysis”와 같은 동영상은 Anthropic의 문서가 법의학적 보고서라기보다 세련된 마케팅에 가깝다고 주장했다.

비평가들은 결여된 점을 지적했다: 침해 지표가 없고, 구체적인 TTP가 없으며, 피해자 목록이 없고, 악성 코드 해시가 없고, 코드 스니펫도 없으며, 심지어 언급된 프로그래밍 언어조차 없었다. 전례 없는 AI 기반 작업에 대한 보고서에서 기술 섹션은 눈에 띄게 비어 있는 느낌이었다.

그 격차는 뚜렷한 갈등을 만들어냅니다. 앤트로픽이 최초의 대규모 AI 지원 스파이 활동 중 하나를 발견하고 거의 모든 유용한 정보를 삭제하기로 결정했거나, 회사가 더 모호하고 제한된 사건을 지나치게 과장했을 수도 있습니다. 이 이야기는 그 긴장을 분석하며, 앤트로픽의 헤드라인 주장과 그 아래 단편적인 실체를 비교할 것입니다.

이것은 보고서인가요, 아니면 보도자료인가요?

일러스트레이션: 이것이 보고서인가요, 아니면 보도자료인가요?
일러스트레이션: 이것이 보고서인가요, 아니면 보도자료인가요?

보안 전문가들은 위협 인텔리전스 보고서가 영화 대본이 아닌 검시 보고서처럼 읽히길 기대합니다. Mandiant나 CrowdStrike의 브리핑은 일반적으로 확실한 타협 지표(IOC), 매핑된 전술, 기술 및 절차(TTP), 그리고 명확한 귀속 정보를 포함합니다. 해시, 도메인, IP 범위, 악성 코드 군 이름, ATT&CK 기술 ID, 그리고 분 단위로 세분화된 타임라인을 확인할 수 있습니다.

성숙한 공급업체는 범위와 영향을 문서화합니다. 그들은 영향을 받은 분야와 때로는 특정 피해자를 지명하고, 피해를 수량화합니다: 호스트 수, 데이터 양, 지속 기간. 변호사들이 삭제를 강제하더라도, 보고서에는 방어자가 탐지를 작성하고 SIEM 규칙을 업데이트하며 사고 대응팀에 브리핑할 수 있을 만큼의 기술적인 잔여물이 여전히 포함되어 있습니다.

Anthropic의 문서는 자칭 중국 AI 지원 캠페인에 대해 거의 아무 것도 설명하지 않습니다. 영화 같은 코드 네임 GTG-1002를 소개한 후, “AI가 조율한” 작전의 단계를 대부분 추상적인 문체로 묘사합니다. 악성 코드 샘플도 없고, 도메인도 없으며, IP도 없고, 취약점 CVE 식별자도 없고, 로그도 없고, 프로그래밍 언어조차 없습니다.

패킷 캡처와 스택 트레이스 대신, 독자들은 “내부 서비스를 자율적으로 발견하는 것”과 “완전한 네트워크 토폴로지 매핑”에 대한 광범위한 설명을 받습니다. 보안 팀은 이를 Snort 규칙, Sigma 서명 또는 EDR 헌팅 쿼리로 변환할 수 없습니다. 이는 SOC 실행 매뉴얼에 넣을 수 있는 것이 아니라, 컨퍼런스 기조 연설처럼 들립니다.

구조적으로 이 문서는 CrowdStrike Falcon OverWatch 노트보다 정책 백서에 더 가깝습니다. "10-20%" 참여율을 가진 인간 운영자에 대해 설명하는 긴 서술 문단이 있지만, 그 수치를 정당화할 수 있는 기본 텔레메트리 데이터는 보여주지 않습니다. 하나의 그래픽이 누락된 기술 세부 사항을 대신하고 있습니다.

보안 연구원 Jinvx는 이 점을 직접 지적하며, 보고서가 실질적인 정보가 부족하다고 주장했습니다. 그들은 "정상적인 보안 보고서"는 최소한 TTP와 IOC를 열거하여 다른 사람들이 자신의 네트워크를 검색할 수 있게 해야 한다고 지적합니다. Anthropic은 이를 제공하지 않아 독립적인 검증이 거의 불가능하게 만듭니다.

그 간극은 문서의 실제 중심축을 드러내기 때문에 중요합니다. 방어자들에게 장비를 제공하기보다는 이야기를 팔고 있습니다: AI 공격이 존재하며, 그것은 무섭고, Anthropic의 모델은 위험이자 해결책입니다. 기능적으로, 이는 위협 정보처럼 행동하기보다는 특정 서사를 강화하고 헤드라인을 생성하기 위해 신중하게 무기화된 보도자료처럼 행동합니다.

실종된 증거: TTP는 어디에 있나요?

보안 전문가는 TTPsIOCs에 의해 생과 사를 가릅니다. 전술(전략), 기술, 절차는 공격자가 실제로 어떻게 작동하는지를 설명합니다: 그들이 어떻게 침입하고, 이동하며, 데이터를 훔치는지를 말이죠. 침해 지표는 그들이 남긴 흔적—IP 주소, 파일 해시, 도메인 이름, 악성 코드 파일 이름, 레지스트리 키, 방어자가 추적할 수 있는 로그 패턴—입니다.

그러한 세부 정보는 극적인 이야기를 실행 가능한 위협 인텔리전스로 바꿉니다. Mandiant나 CrowdStrike가 보고서를 발표할 때, 그들은 일반적으로 SHA-256 해시, C2 도메인, YARA 규칙, MITRE ATT&CK 매핑 및 단계별 킬 체인과 같은 원자 데이터를 수많은 페이지에 걸쳐 배포합니다. 블루 팀은 이를 SIEM, EDR 도구 및 방화벽에 연결하여 몇 분 내로 모방 활동을 탐지합니다.

앤스로픽의 공식 포스트인 첫 번째 보고된 AI orchestrated 사이버 스파이 활동 방해 - 앤스로픽 공식은 그 어떤 것도 수행하지 않습니다. 이 문서에서는 supposedly 중국 국가 지원 집단인 GTG-1002를 언급하며, 클로드가 "조직된" 작전의 80–90%를 처리했다고 주장합니다. 그러나 해시, 도메인, IP, 샘플 명령어, 로그 아티팩트는 전혀 공개하지 않았습니다.

서사적 수준에서도 기술적 요소가 결여되어 있습니다. 앤트로픽은 단일 프로그래밍 언어, 취약점 프레임워크, 또는 상용 도구를 명시하지 않습니다. 메타스플로잇, 코발트 스트라이크, 슬리버, 맞춤형 로더, 심지어 nmap이나 curl과 같은 기본 유틸리티에 대한 언급도 없습니다.

심각한 보고서는 MITRE ATT&CK 매트릭스를 따라 TTP를 분석합니다. 일반적으로 다음과 같은 항목을 볼 수 있습니다:

  • 1악성 DOCX 첨부 파일을 통한 피싱으로 초기 접근
  • 2CVE-2023-XXXXX 커널 취약점을 이용한 권한 상승
  • 3RDP 및 PsExec를 통한 측면 이동
  • 4특정 하드코딩된 도메인으로 HTTPS를 통한 데이터 유출

앤트로픽의 "AI 오케스트레이션" 스토리는 이를 추상적인 용어로 대체합니다: "정찰", "수평 이동", "데이터 유출" 등이며, 실제로 어떻게 발생했는지에 대한 증거는 없습니다. 이 문장들을 거의 모든 사건에 붙여넣어도 여전히 똑같이 읽힐 것입니다.

구체적인 TTP나 IOC가 없으면 방어자는 탐지 규칙을 작성하거나 알림을 조정하거나 과거 로그에서 후향 검색을 할 수 없습니다. SOC 팀은 GTG-1002가 자신들의 네트워크에 접촉했는지 여부를 확인할 수 없으며, 레드팀 훈련에서 공격을 시뮬레이션할 수도 없습니다. 커뮤니티는 Anthropic의 주장에 대해 독립적으로 검증할 수 없으며, 이 클러스터를 알려진 중국 위협 그룹과 비교할 수 없습니다.

따라서 앤트로픽의 화려한 보고서 분석은 경영진을 두렵게 하고 정책 입안자들에게 인상을 줄 수 있지만, 실제 운영 측면에서는 아무런 효과가 없다. 보안 전문가들에게 "위협 정보" 문서가 검증 가능한 TTP와 IOC를 모두 생략한다면, 이는 전혀 정보가 아니다. 단지 이야기일 뿐이다.

해커의 역설: 왜 적의 도구를 사용해야 할까?

해커의 역설이라고 부를 수 있다: 소위 엘리트인 국가 지원 해킹 팀이 자신들의 “AI 조정” 스파이 작전을 Anthropic이 운영하는 모니터링된 폐쇄형 LLM인 Claude를 통해 진행하기로 선택했다는 주장이 있다. 실제 침투 집합에 시간을 보낸 사람이라면, 그 결정만으로도 Anthropic의 화려한 보고서 분석에 설명된 어떤 익스플로잇 체인보다 더 많은 경고가 울린다.

Serious operators는 OPSEC에 따라 생존하고 소멸합니다. 그들은 명확한 감사 추적을 생성하는 모든 것을 피합니다: 기업 VPN, KYC 인증을 받은 클라우드 계정, 기업 SaaS, 그리고 예, 프롬프트, IP, 청구 메타데이터 및 사용 패턴을 기록하는 상업적 AI API. Claude에 대한 모든 요청은 고의적으로 Anthropic이 관찰할 수 있으며, 내부 남용 팀에 의해 검토되고, 사후 분석의 대상이 됩니다.

현대의 국가 지원 그룹은 이미 그들이 완전히 통제하는 인프라를 선호합니다. 그들은 자체 C2 서버, 맞춤형 맬웨어 프레임워크, 및 일회용 VPS 플리트(군대)를 구축합니다. AI의 경우, 명백한 출발도 동일합니다: 오픈 소스 모델을 다운로드하고, 세부 조정한 다음, 제3자가 아무것도 기록하지 않는 손상된 서버나 계약업체 소유의 GPU에서 실행하는 것입니다.

Llama 파생 모델, Qwen 또는 Mixtral과 같은 자체 호스팅 모델은 운영자의 환경 내에서 완전히 실행될 수 있습니다. 이러한 설정을 통해 그들은: - 안전 가드레일을 제거할 수 있습니다. - 로깅을 비활성화할 수 있습니다. - AI 트래픽을 일반 내부 노이즈와 혼합할 수 있습니다.

남용 신고 데스크도, 신뢰 및 안전 팀도 없고, 공급업체로부터 "우리는 이상한 점을 발견했습니다"라는 이메일도 없습니다.

그런 배경 속에서, 앤트로픽의 스토리는 신뢰의 도약을 요구합니다. 우리는 "정교한" 중국 연계 그룹이 안전 모니터링을 공개적으로 광고하는 미국 기반 회사를 통해 실제 작전을 추진하기로 선택했다는 것을 믿어야 합니다. 이는 현지 클러스터를 구축하고 감독 없이 클로드 수준의 클론을 운영하는 대신의 선택입니다. 이는 단순히 최적이 아닌 선택이 아니라, 수십 년간 관찰된 국가 행위자들의 기법에 상반되는 것입니다.

앤트로픽의 대답은 기본적으로 그들이 소셜 엔지니어링당했다는 것입니다. 공격자들은 클로드에게 자신들이 무해한 침투 테스트를 하고 있다고 설득했다고 주장하며, 모델은 성실하게 도움을 주었습니다. 설령 그것을 받아들인다고 해도, 이는 어떻게 프롬프트가 안전 필터를 통과했는지를 설명할 뿐, 왜 어떤 유능한 운영자가 클로드를 사용하는 데 감시 위험을 감수해야 하는지를 설명하지는 않습니다.

OPSEC 실패는 일어나지만, 보통 잘못 구성된 서버, 재사용된 도구, 혹은 부주의한 로그 관리와 같은 형태로 나타납니다. 반면에 적의 블랙 박스를 통해 전체 "자율" 운영을 중앙집중화하기로 결정하는 것은 아닙니다. 그 논리적 간극은 보고서에서 가장 두드러진, 미해결된 질문으로 남아 있습니다.

기업의 "단어 샐러드" 해체하기

일러스트레이션: 기업의 "단어 샐러드" 해체하기
일러스트레이션: 기업의 "단어 샐러드" 해체하기

기업 용어는 Anthropic의 이야기를 전달하는 데 많은 역할을 합니다. “최소한의 직접 참여”와 “내부 서비스를 자율적으로 발견하다”와 같은 문구는 발견처럼 들리지만, 실제로는 느낌에 더 가깝습니다. “전체 노력”과 “전략적 접점”의 비율이 제시되지만, 패킷 캡처, 로그, 호스트 네임, IP 범위는 없습니다.

“총 노력의 10%에서 20%로 추정되는 최소한의 직접 참여”라는 지표를 보십시오. 실제 위협 인텔리전스 보고서에서는 그 숫자가 운영자 키보드 시간, 명령 수 또는 관찰된 세션 수와 같은 구체적인 수치에 기반해야 합니다. 여기서 10–20%는 측정 가능한 양에서 자유롭게 떠다니며, 검증하거나 반박할 수 없는 상태입니다.

같은 단락은 밀집된 느낌의 동사를 쌓아 올리고 있습니다—“진행 승인,” “사용 권한 부여,” “데이터 유출, 범위 및 보존에 대한 최종 결정 내리기.” 이들은 구체적인 기법과는 연결되지 않습니다. Mandiant 또는 CrowdStrike 보고서는 어떤 도구가 무엇을 승인했는지 명시할 것입니다: RDP 세션, SSH 키, C2 패널 클릭 또는 어떤 호스트에서 편집된 예약 작업 등이 그것입니다.

또 다른 보석 같은 문장: “발견 활동이 광범위한 공격 표면에서 인간의 안내 없이 진행되었다.” 이는 기본 Nmap 스캔부터 맞춤형 멀티 클라우드 정찰 파이프라인에 이르기까지 어떤 것을 설명할 수 있습니다. 다음 사항은 언급되지 않았습니다: - 특정 서브넷 또는 IP 범위 - 스캔 도구 또는 스크립트 - 클라우드 제공업체, 테넌트 또는 환경

앤트로픽이 클로드가 “자율적으로 내부 서비스를 발견하고, 여러 IP 범위에 걸쳐 완전한 네트워크 토폴로지를 매핑하며, 데이터베이스와 워크플로 우선 순위 플랫폼을 포함한 고가치 시스템을 식별했다”고 주장할 때, 동사보다 누락된 명사들이 더 크게 외친다. 어떤 데이터베이스인가? 포스트그레스? 오라클? 어떤 워크플로 오케스트레이션 플랫폼인가? 에어플로우? 아르고? 자체 개발한 것인가?

Better Stack의 보고서 분석은 직관적으로 불편한 느낌을 정확하게 전달합니다: 이는 비전문가에게 똑똑하게 들리도록 최적화된 텍스트처럼 읽히며, 실무자들에게 정보를 제공하기 위한 것이 아닙니다. AI가 생성한 경영 요약서의 리드미를 가지고 있습니다: 쌓아올린 추상들, 스택 트레이스는 없습니다.

정품 기술 분석과 비교해보면, 기술 분석은 세부 사항에 의해 좌우됩니다: - MITRE ATT&CK 기법 ID - 해시 및 도메인 - 도구 이름, 버전 및 명령줄 플래그

앤트로픽의 언어는 오케스트라를 결코 보여주지 않으면서도 조정된 공격을 암시합니다.

유령 피해자와 음산한 피해

앤트로픽의 이야기는 이른바 “대규모” 사이버 스파이 작전이 핵심이지만, 공개된 보고서에는 단 한 명의 피해자도 언급되지 않는다. 정부도, 부처도, 포춘 500대 기업도, “에너지”나 “통신” 같은 모호한 분야조차 없다. 독자들은 범위에 대한 극적인 언어를 접하지만, 구체적인 목표는 전혀 없다.

Mandiant나 CrowdStrike의 심각한 위협 정보는 보통 특정 조직이 아닌 최소한 산업과 지역을 명시합니다. 예를 들어 “두 개의 유럽 외교부” 또는 “북미의 제조 콘글로머리트”라고 말할 수 있습니다. Anthropic의 문서는 이러한 정보가 전혀 없어 외부 검증이 사실상 불가능하게 만듭니다.

희생자가 없으면 연구자들은 로그를 교차 확인하거나 활동을 상관시키거나 GTG-1002가 실제 생산 시스템에 접촉했음을 확인할 수 없습니다. 어떤 블루팀도 유사한 활동을 추적하거나 "우리도 이걸 봤나요?"라고 질문할 수 없습니다. 보고서는 앤스로픽이 주장하고, 앤스로픽이 조사하고, 앤스로픽이 승리를 선언하는 폐쇄 루프가 됩니다.

이 전략적 모호함은 편리하게 공포 요소를 극대화합니다. 독자들은 최악의 목표—핵 시설, 중앙은행, 정보 기관—를 상상해야 합니다. 왜냐하면 Anthropic은 가능성을 좁히지 않기 때문입니다. 동시에 이 회사는 나중에 “그건 일어나지 않았다”거나 “우리는 결코 침해당하지 않았다”라고 말할 수 있는 어떤 단체의 이름도 언급하지 않습니다.

이 불균형은 Anthropic의 문서인 첫 번째 보고된 AI orchestrated 사이버 스파이 캠페인 방해하기 - 전체 보고서 PDF를 훑어보면 확인할 수 있습니다. 여러 페이지의 글에서는 단계, 오케스트레이션 및 자율 에이전트에 대해 이야기하지만, 영향 지표는 없습니다: 손상된 계정 수, 유출된 기가바이트 수, 또는 중단된 서비스에 대한 정보가 없습니다.

신뢰할 수 있는 공격 보고서는 일반적으로 결과에 내러티브를 고정시킵니다: 도난당한 디자인 파일, 암호화된 서버, 유출된 외교 문서. 그러나 Anthropic의 설명은 결코 이러한 내용을 다루지 않습니다. 독자들은 어디서 누군가에게, 어떤 특정한 규모로 심각한 일이 발생했다는 것을 믿어야 합니다. 만약 이것이 하찮은 공급업체가 아닌 과대 광고된 AI 연구소에서 나온 것이라면 웃음거리가 되었을 요청입니다.

마지막 단락: 동기의 정체 밝히기

앤트로픽의 결말 부분을 면밀히 살펴보면 본심이 드러납니다. GTG10002와 "자율적인" 정찰에 대한 희미한 설명이 몇 페이지 이어진 후, 보고서는 갑자기 무거운 질문을 던집니다: 만약 AI가 그러한 공격을 가능하게 할 수 있다면, "왜 계속해서 이를 개발하고 출시해야 할까요?" 이 수사적 전개는 사건 공개에서 제품 정당화로 전체 내러티브를 재구성합니다.

앤트로픽은 클로드를 방화범이자 소방관으로 자리매김하며 스스로 질문에 즉시 답합니다. AI가 주도한 캠페인을 가능하게 했다가, 그들이 말하는 바에 따르면 “사이버 방어에 필수적”인 능력으로 변환됩니다. 보고서는 GTG10002의 전술에 대한 언급을 멈추고 클로드의 “강력한 안전장치”와 사이버 보안 전문가를 지원하는 역할에 대해 이야기하기 시작합니다.

그 전환은 위협 인텔리전스를 영업 제안으로 조용히 교환합니다. 독자들은 IOCs, TTPs 또는 영향을 받는 분야 대신 "정교한 사이버 공격이 불가피하게 발생할 때" Claude가 "탐지, 방해 및 향후 공격 버전에 대비하는 데" 도움을 줄 것이라는 가치 제안을 받습니다. 이제 주제는 GTG10002가 무엇을 했느냐가 아니라 조직들이 Anthropic의 Good AI를 그들의 보안 스택에 포함시켜야 하는 이유입니다.

핵심 마케팅 메시지는 세 가지 포인트로 요약할 수 있습니다: - 나쁜 AI 공격이 현실로 다가왔습니다(또는 최소한 대규모로 가능성이 있습니다) - 전통적인 방어는 자율 에이전트에 의해 무력화된 것처럼 보입니다 - 클로드와 같은 내장 가드레일이 있는 모델만이 대응할 수 있습니다

그것은 전형적인 FUD: 두려움, 불확실성, 의심입니다. 두려움: AI 요원들이 운영 allegedly 하는 "대규모" 중국 국가 캠페인. 불확실성: 이야기를 뒷받침할 만한 구체적인 데이터, 피해자, TTP가 거의 없고, 위협이 만연하게 느껴지도록 충분히 추상적입니다. 의심: Anthropic이 확인했다고 주장하는 것을 당신의 기존 도구와 경쟁 모델이 처리할 수 있는지에 대한 암시적인 질문입니다.

그 관점에서 볼 때, 모호함은 우연처럼 보이지 않고 전략처럼 보이기 시작합니다. 구체적인 내용은 이야기가 가진 보편성을 제한할 수 있지만, 모호함은 AI 기반의 위협에 대한 모든 세일즈 자료에서 재사용 가능하게 만듭니다. 마지막 단락은 앤트로픽의 보고서를 단순히 요약하는 것이 아니라, 그 진정한 기능을 드러냅니다: 커뮤니티에 대한 경고가 아닌, 앤트로픽이 간단히 윤곽만 그린 AI 종말에 대해 당신이 클로드를 방어의 방패로 삼아야 하는 이유에 대한 화려한 주장이 되는 것입니다.

'좋은 AI' 대 '나쁜 AI' 판매 프레젠테이션

일러스트: '착한 AI' 대 '나쁜 AI' 판매 프레젠테이션
일러스트: '착한 AI' 대 '나쁜 AI' 판매 프레젠테이션

호흡이 가쁜 언어로 설명된 "AI 주도" 간첩 작전을 벗겨내면 Anthropic의 문서는 정교하게 구성된 틀처럼 읽힙니다. 피해자, 도구 및 영향에 대한 모든 모호함은 하나의 메시지를 위한 공간을 마련합니다. 그것은 명확하게 전달됩니다: AI는 이제 사이버 공격의 중심에 있으므로, 방어의 중심에도 AI가 필요합니다—최선은 Anthropic의 AI입니다.

몽환적인 사건을 중대한 순간으로 재구성함으로써 Anthropic은 자신을 이야기의 서술자이자 구원자로 포지셔닝합니다. 이 회사는 문제를 정의합니다(“국가 지원 AI 공격 규모 확대”), 이해 관계를 정의합니다(“정교한 사이버 공격이 불가피하게 발생할 때”), 그리고 해결책을 정의합니다: “강력한 보호 장치를 갖춘” Claude를 단순한 챗봇이 아닌 최전선의 사이버 보안 자산으로 제시합니다.

그것은 전형적인 판매 퍼널이지 책임 있는 공개가 아닙니다. 전통적인 위협 정보 보고서는 방어자에게 재사용 가능한 데이터인 해시, 도메인, TTP, 인프라 맵을 제공합니다. 반면 Anthropic의 "보고서 분석"은 경영진에게 이야기를 제공합니다: 나쁜 중국 해커들이 AI를 사용했고, Anthropic은 그들을 저지했으며, 이제 미래 지향적인 조직은 다음 파도를 견디기 위해 "좋은 AI"에 예산을 짤 필요가 있습니다.

여기서 상업적 유인은 명백합니다. Anthropic이 다음과 같은 내러티브를 확립할 수 있다면: - AI는 무기이자 방패이다 - 중앙 집중적으로 모니터링되는 폐쇄형 모델이 개방형 모델보다 남용을 더 잘 감지한다 - 미래의 공격은 GTG10002와 유사할 것이다

그렇다면 규제 기관, CISO, 그리고 이사회는 클로드에 대한 접근을 선택적인 SaaS 실험이 아닌 필수 항목으로 간주할 가능성이 높아집니다.

그 이야기는 Anthropic의 가시성이 부족하지만 내부 보안 상태에 대한 전체 전사를 제3자 공급업체에 제공하지 않는 오픈 소스 및 자체 호스팅 모델을 편하게 소외시킵니다. "AI 공격"에 대한 이야기를 통제함으로써, Anthropic은 "AI 방어"가 어떻게 보여야 하는지와 이를 위해 누가 비용을 받는지를 형성합니다.

윤리적으로 이 접근은 두려움 마케팅으로 기울어집니다. 이 보고서는 얼굴 없는 "중국 정부 지원" 적대 세력, 이름 없는 피해자 집단, 그리고 가상의 미래의 격화에 의존하여 더 많은 Anthropic을 구매하도록 정당화합니다. 어떤 회사가 공익 경고와 제품 홍보의 경계를 모호하게 할 경우, 단순히 서비스를 판매하는 것에 그치지 않고, 공공의 불안을 이용해 수요를 만들어냅니다.

늑대가 나타났다고 우는 것의 높은 대가

보안 연극에는 비용이 따릅니다. Anthropic이 위협 인텔리전스 보고서의 미학으로 얇고 세부 사항 없는 이야기를 포장할 때, 연구와 마케팅 사이의 경계가 모호해지며, 그 신뢰의 손실은 쉽게 회복되지 않습니다. 사이버 보안은 공유되고 검증 가능한 데이터에 기반을 두고 있습니다; 이를 느낌과 브랜드로 교체하면, 전체 생태계가 악화됩니다.

보안 팀은 매달 수백 개의 경고, 공급업체의 백서, 그리고 "긴급" 권고 사항을 검토하고 있습니다. 고위험 플레이어들이 잘 알려진 그러나 자원이 부족한 조직적 공격 캠페인에 대한 과장된 이야기를 밀어붙이면, 방어자들은 이를 무시하는 법을 배우게 됩니다. 이러한 “위협 피로”는 실제 제로-day, 진짜 IOC, 그리고 구체적인 TTP를 설명하는 다음 보고서가 사고 대응 호출 대신 한숨과 함께 받아들여지게 만듭니다.

근거 없는 sensational한 주장들은 정책 토론을 해치기도 합니다. 입법자, 위원회 및 규제 기관은 Git diffs가 아닌 헤드라인을 읽습니다. 실제로는 마케팅 자료처럼 보이는 과장된 "AI가 조정하는" 작전은 자금, 입법 및 기업의 우선 순위를 실제 위험과 멀어지게 할 수 있습니다. Paul Weiss 요약 보고서인 Anthropic Disrupts First Documented Case of Large-Scale AI Orchestrated Cyberattack - Paul Weiss Analysis와 같은 보고서는 이 프레임을 강화하지만 누락된 기술적 뒷받침을 제공하지 않습니다.

주요 AI 공급업체들은 스타트업처럼 인기와 관심을 쫓는 것이 아니라 인프라처럼 대우받기를 원한다. 그러한 지위는 의무를 동반한다: 검증 가능한 지표를 공개하고, 방법론을 밝혀야 하며, PR과 사건 대응을 분리해야 한다. 만약 Mandiant나 CrowdStrike가 이렇게 모호한 “사례 연구”를 발표한다면, 동료들은 학회에서 그것을 조리돌림할 것이다; Anthropic, OpenAI, Google DeepMind도 같은 검토를 받아야 한다.

사이버 보안은 단순히 시간이랑 비용, 위험을 감수하기에는 너무 비쌉니다. 브랜드 이미지를 위해 활용되기에는 더욱 그렇습니다. 기업들이 반쪽짜리 증거와 영웅적인 서사를 가지고 경고를 할 때, 그들은 방어자, 저널리스트, 정책 입안자들이 실제로 중요한 순간에 그들을 믿을 수 있는 의지를 소모하고 있는 것입니다.

평결: AI 마케팅의 마스터 클래스

앤소트로픽의 문서는 위협 정보 보고서라기보다는 그러한 것처럼 꾸며진 피치 덱에 더 가깝다. “중국 정부 지원” 그룹과 “AI로 조정된” 캠페인을 언급하고 있지만, 실제 보안 팀이 SIEM이나 탐지 파이프라인에 통합할 수 있는 증거를 제공하지는 않는다.

Mandiant나 CrowdStrike의 심각한 사건 보고서는 일반적으로 MITRE ATT&CK에 매핑된 TTP(전술, 기법, 절차), IOC, 타임라인, 영향을 받은 산업 부문을 포함합니다. 반면, Anthropic은 이러한 정보를 전혀 제공하지 않습니다: 해시, IP, 도메인, CVE ID, 맬웨어 패밀리, 프로그래밍 언어, 심지어 정제된 피해자 프로필조차 없습니다.

핵심 전제가 기본적인 운영 보안 논리에 따라 무너집니다. supposedly 진보된 행위자가 “조직적인 공격”을 수행하기 위해 모니터링된 폐쇄형 LLM인 Claude를 선택하는 것은 실질적으로 Anthropic에게 자신의 작전 기술에 대한 완전한 텔레메트리를 제공하는 것입니다. 이는 스파이 조직이 모든 계획을 기업 Slack 작업 공간에서 진행하겠다고 주장하는 것과 같습니다.

문서의 언어는 단어 샐러드에 크게 의존하고 있습니다: “최소한의 직접 참여,” “자율적으로 내부 서비스를 발견하다,” “전체 네트워크 토폴로지 매핑.” 이 모든 문구는 발견이 어떻게 이루어졌는지, 어떤 도구가 작동했는지, 또는 “성공”이 기술적으로 무엇을 의미하는지 설명하지 않습니다. 기교적으로 들리지만 반증 가능성이 없습니다.

그럼 보고서는 진짜 메시지인 AI 공격이 다가오고 있다는 점으로 향합니다. 따라서 “나쁜 AI”와 싸우기 위해 “좋은 AI”가 필요하며, 특히 “강력한 안전장치”를 갖춘 클로드가 필요합니다. 불분명한 GTG10002에 대한 두려움은 Anthropic의 기업 및 보안 솔루션을 위한 깔끔한 판매 퍼널을 설정합니다.

독자들은 미래의 AI 공격 이야기를 엄격한 회의론으로 바라봐야 한다. 당신이 읽고 있는 것이 보안 문서인지 방화벽과 횡방향 이동을 언급한 마케팅 자산인지 질문해 보라.

신뢰할 수 있는 AI 보안 보고서에는 최소한 다음이 포함되어야 합니다:

  • 1명확한 위협 행위자 설명 및 영향 범위
  • 2MITRE ATT&CK와 같은 프레임워크에 매핑된 구체적인 TTPs
  • 3IOC: IP, 도메인, 파일 해시, 도구 이름, 인프라 세부사항
  • 4AI 시스템이 어떻게 사용되었거나 남용되었는지에 대한 기술적 워크플로우
  • 5다른 팀이 실천할 수 있는 방어 지침
  • 6한계, 불확실성, 그리고 저자들이 여전히 알지 못하는 것들

그 요소들이 빠져 있다면, 당신은 지능을 보고 있는 것이 아닙니다. 당신은 이야기를 보고 있는 것입니다.

자주 묻는 질문

안소로픽은 보안 보고서에서 무엇이라고 주장했나요?

앤트로픽은 자국 지원 집단이 주도한 최초의 AI 주도 사이버 스파이 활동 캠페인을 중단했다고 주장했으며, 이 캠페인에서는 그들의 AI 모델인 클로드가 공격의 80-90%를 자동화하는 데 사용되었다고 합니다.

안전 전문가들이 앤트로픽의 보고서에 대해 회의적인 이유는 무엇인가요?

전문가들은 침해 지표(IOC)나 전술, 기술 및 절차(TTP)와 같은 기술적 세부사항의 심각한 부족 때문에 회의적입니다. 이 보고서는 표준 위협 인텔리전스 브리핑보다는 마케팅 문서처럼 읽힙니다.

앤트로픽의 보고서에서 어떤 주요 정보가 누락되었습니까?

보고서는 피해자의 신원, 사용된 특정 도구와 프로그래밍 언어, 피해의 범위, 그리고 유사 공격에 대해 방어하는 데 도움이 되는 실행 가능한 정보와 같은 중요한 세부 사항을 생략하고 있습니다.

앤트로픽 보고서의 주요 목표는 무엇으로 보이나요?

분석에 따르면 이 보고서의 주요 목표는 마케팅입니다. 이는 AI 기반 공격에 대한 두려움을 조성하고, 앤트로픽의 제품인 클로드를 이에 대한 방어를 위한 필수 도구로 자리매김합니다.

Frequently Asked Questions

세상을 흔든 AI 공격... 아니면 그렇지 않았나요?
앤트로픽은 올해 초 충격적인 소식을 전했습니다: 자사의 보안 보고서에 따르면, 이 기업은 중국의 사이버 첩보 부대가 주도하는 국가 지원 AI orchestrated attack를 저지했습니다. 이 이야기는 앤트로픽이 GTG-1002라 명명한 음산한 그룹을 중심으로 전개되었으며, 이들은 클로드 기반의 에이전트를 사용해 80~90%의 실시간 침투 캠페인—정찰, 수평 이동, 심지어 데이터 유출—을 수행한 것으로 전해졌습니다. 반면, 인간 운영자는 겨우 10~20%의 작업만을 담당했다고 합니다. 자율 해킹의 미래를 엿보는 것으로 포장된 이 보고서는 사고 대응 메모와 공상 과학 작품의 교차점처럼 읽혔습니다.
이것은 보고서인가요, 아니면 보도자료인가요?
See article for details.
실종된 증거: TTP는 어디에 있나요?
보안 전문가는 TTPs와 IOCs에 의해 생과 사를 가릅니다. 전술, 기술, 절차는 공격자가 실제로 어떻게 작동하는지를 설명합니다: 그들이 어떻게 침입하고, 이동하며, 데이터를 훔치는지를 말이죠. 침해 지표는 그들이 남긴 흔적—IP 주소, 파일 해시, 도메인 이름, 악성 코드 파일 이름, 레지스트리 키, 방어자가 추적할 수 있는 로그 패턴—입니다.
해커의 역설: 왜 적의 도구를 사용해야 할까?
해커의 역설이라고 부를 수 있다: 소위 엘리트인 국가 지원 해킹 팀이 자신들의 “AI 조정” 스파이 작전을 Anthropic이 운영하는 모니터링된 폐쇄형 LLM인 Claude를 통해 진행하기로 선택했다는 주장이 있다. 실제 침투 집합에 시간을 보낸 사람이라면, 그 결정만으로도 Anthropic의 화려한 보고서 분석에 설명된 어떤 익스플로잇 체인보다 더 많은 경고가 울린다.
안소로픽은 보안 보고서에서 무엇이라고 주장했나요?
앤트로픽은 자국 지원 집단이 주도한 최초의 AI 주도 사이버 스파이 활동 캠페인을 중단했다고 주장했으며, 이 캠페인에서는 그들의 AI 모델인 클로드가 공격의 80-90%를 자동화하는 데 사용되었다고 합니다.
안전 전문가들이 앤트로픽의 보고서에 대해 회의적인 이유는 무엇인가요?
전문가들은 침해 지표나 전술, 기술 및 절차와 같은 기술적 세부사항의 심각한 부족 때문에 회의적입니다. 이 보고서는 표준 위협 인텔리전스 브리핑보다는 마케팅 문서처럼 읽힙니다.
앤트로픽의 보고서에서 어떤 주요 정보가 누락되었습니까?
보고서는 피해자의 신원, 사용된 특정 도구와 프로그래밍 언어, 피해의 범위, 그리고 유사 공격에 대해 방어하는 데 도움이 되는 실행 가능한 정보와 같은 중요한 세부 사항을 생략하고 있습니다.
앤트로픽 보고서의 주요 목표는 무엇으로 보이나요?
분석에 따르면 이 보고서의 주요 목표는 마케팅입니다. 이는 AI 기반 공격에 대한 두려움을 조성하고, 앤트로픽의 제품인 클로드를 이에 대한 방어를 위한 필수 도구로 자리매김합니다.
🚀Discover More

Stay Ahead of the AI Curve

Discover the best AI tools, agents, and MCP servers curated by Stork.AI. Find the right solutions to supercharge your workflow.

Back to all posts