Claude Code Security, 보안/해킹은 이제 없어질까?

보안 서비스 론칭을 앞두고 있는 내 입장에서
굉~장히 심각한 일이 발생해버렸다.

앤트로픽이, 클로드가 또 일을 내버렸다..

 

이 덕분에 사이버보안 주식이 하루만에 수조 원 증발했다.

 

이름만 들어도 누구나 알 수 있을텐데,
정확히 무엇인지 같이 한번 알아보고, 어떻게 쓰고 어떻게 대비해야 할지 알아보자.


1. What

Claude Code Security가 뭔데?

앤트로픽이 2026년 2월 20일에 공개한 Claude Code Security는 한 마디로
"AI가 인간 보안 검수자처럼 코드를 읽고, 추론하고, 취약점을 찾아내고, 패치까지 제안하는 도구"

기존에 우리가 쓰던 보안 도구들은 SAST(정적 분석)라고 해서, 미리 정의된 규칙과 패턴에 코드를 대조하는 방식이었다.
"이 패턴이 나오면 위험해" 식의 룰 기반.
알려진 취약점은 잘 잡지만, 비즈니스 로직 결함이나 복잡한 접근 제어 오류 같은 건 못 잡는다.

 

그런데 Claude Code Security는 접근이 다르다.

시맨틱 추론 기반 (문체, 컨텍스트를 이해한다.)

  • 코드를 패턴으로 매칭하는 게 아니라, 사람처럼 읽는다. 컴포넌트 간 상호작용을 이해하고, 데이터가 애플리케이션을 통해 어떻게 흐르는지 추적한다.

다단계 자체 검증

  • 취약점을 찾으면 끝이 아니다. 자기가 찾은 결과를 다시 증명하거나 반증하려고 시도한다. 이 과정에서 false positive를 걸러내고, 각 발견에 심각도와 신뢰도 등급을 매긴다.

Human-in-the-Loop (인간이 최종 승인하는 것)

  • 아무것도 자동으로 적용되지 않는다. Claude가 문제를 찾고 패치를 제안하면, 개발자가 검토하고 승인하는 구조다. 판단은 항상 사람 몫.

여기서 핵심은 Claude Opus 4.6의 100만 토큰 컨텍스트 윈도우다.

코드베이스 전체를 한 번에 올려놓고 아키텍처 문서, 의존성, 히스토리 패치까지 같이 보면서 추론한다.
기존 도구들이 파일 단위로 쪼개서 분석하던 것과는 차원이 다른 접근이다.

쉽게 비유하면, 기존 보안 도구는 "맞춤법 검사기"고, Claude Code Security는 "코드를 이해하는 시니어 보안 연구원"에 가깝다.

참고: Anthropic 공식 블로그 - Claude Code Security 소개

 

Making frontier cybersecurity capabilities available to defenders

Claude Code Security is one step towards our goal of more secure codebases and a higher security baseline across the industry.

www.anthropic.com


2. Why

왜 이걸 만들었는가?

앤트로픽의 메시지는 명확하다.

"가까운 미래에 전 세계 코드의 상당 부분이 AI에 의해 스캔될 것이다. 이것은 사이버보안에 있어 중대한 전환점이다."

공격자가 AI를 쓰면, 방어자도 AI가 필요하다

AI 시대의 보안은 비대칭이 심하다.

공격자는 AI로 취약점을 자동으로 찾고, 악성코드를 생성하고,
소셜 엔지니어링을 자동화하는데, 방어자는 아직도 룰 기반 도구에 의존하고 있었다.
이 격차를 좁히겠다는 게 앤트로픽의 핵심 동기다.

기존 도구의 한계가 너무 명확했다.

전통적인 SAST 도구들의 한계는 업계에서 오래된 페인 포인트였다.

  • 알려진 패턴만 탐지 (제로데이 이슈 - 실시간성이 없다고 보면 된다.)
  • 비즈니스 로직 결함 탐지 불가 (단순 소스코드가 아니라 결제부터 유저 DB까지 이어지는 비즈니스 로직의 결함에 이슈탐지가 어렵다.)
  • 컴포넌트 간 상호작용 분석 불가 (시멘틱 추론, 컨텍스트 이해도가 거의 없는 정적 분석이라 사실 완전 쪼개서 분석하는 것 뿐)
  • false positive가 너무 많아서 개발자들이 경고를 무시하게 되는 "alert fatigue" 유발 (보안 이슈가 아닌데 보안이라고 하는)

Claude Code Security는 이 문제를 LLM의 추론 능력으로 풀겠다는 시도다.

앤트로픽은 1년 이상 사이버 보안을 연구하며 준비했다.

이게 갑자기 나온 게 아니다. 앤트로픽은 1년 넘게 Claude의 사이버 방어 역량을 연구해왔다.

 

  • 경쟁적 CTF(Capture-the-Flag) 이벤트 참가 - 이미 국제적 대회에 수없이 클로드로 참여해왔다.
  • 미국 태평양 북서부 국립연구소(Pacific Northwest National Laboratory)와 핵심 인프라 방어 파트너십
  • 실제 취약점 탐지 및 패치 작업 수행 - 실제 Pilot 프로그램을 꾸준히 이어왔다.

이 연구 과정에서 Claude Opus 4.6을 투입해 실제 서비스 중인 오픈소스 코드베이스를 스캔한 결과,
수십 년간 전문가 리뷰에서도 발견되지 않았던 고위험 취약점 500개 이상을 찾아냈다.
이게 Claude Code Security를 제품화한 직접적인 계기가 됐다.

참고: https://www.theinnovationlab.in/blog/Anthropic-BSidesSF-CTF

 

PIL

[email protected] Pes University, 100 Feet Ring Rd, Banashankari 3rd Stage, Bengaluru, Karnataka 560085

www.theinnovationlab.in


3. When

타임라인 정리

2025년 7월~10월 Claude Code 자체 보안 취약점(CVE-2025-59536 등) 발견 및 수정
2025년~2026년 초 1년 이상 사이버 방어 연구 (CTF, 국립연구소 협력)
2026년 2월 초 Claude Opus 4.6 출시
2026년 2월 20일 Claude Code Security 공식 발표 (Limited Research Preview)
2026년 2월 20일 사이버보안 주식 급락 - CrowdStrike(-8%), Cloudflare(-8.1%), SailPoint(-9.4%), Okta(-9.2%)
2026년 2월 20일 Global X Cybersecurity ETF 4.9% 하락, 2023년 11월 이후 최저치
2026년 2~3월 Accenture + Anthropic "Cyber.AI" 파트너십 발표

현재 접근 대상은 Enterprise 및 Team 고객이며, 오픈소스 리포지토리 메인테이너에게는 무료 우선 접근이 제공된다.
일반 가입은 claude.com/contact-sales/security에서 신청 가능한 상태.


4. How

어떻게 사용하는가?

기본 구조

Claude Code Security는 Claude Code 웹 버전에 내장되어 있다. 별도 설치가 필요 없다.

사용 흐름은?

코드베이스 업로드/연결
    ↓
Claude가 전체 코드 시맨틱 분석
    ↓
다단계 자체 검증 (false positive 필터링)
    ↓
대시보드에 결과 표시 (심각도 + 신뢰도 등급)
    ↓
개발자가 검토 → 패치 승인 → 적용

GitHub Action 통합

앤트로픽은 GitHub Action도 제공한다.
anthropics/claude-code-security-review 레포에서 확인할 수 있으며, PR이 올라올 때마다 자동으로 보안 리뷰를 돌릴 수 있다.

기존 도구와 통합

Claude Code 위에서 돌아가기 때문에, 팀이 이미 쓰고 있는 개발 도구들과 자연스럽게 통합된다. 별도의 보안 파이프라인을 구축할 필요 없이, DevSecOps 워크플로우에 바로 끼워 넣을 수 있다는 뜻이다.

사람이 최종 판단

반복해서 강조하지만, Human-in-the-Loop가 핵심이다.
Claude가 아무리 정확하게 취약점을 찾고 패치를 제안해도, 최종 적용은 사람이 한다.
자동 패치 같은 건 없다. 이건 앤트로픽이 의도적으로 설계한 부분이다.

참고: GitHub - claude-code-security-review


5. 특장점

왜 강력한가?

500개 이상의 실전 취약점 발견

이건 데모가 아니라 실전이다. Claude Opus 4.6을 실제 서비스 중인 오픈소스 코드베이스에 투입해서,
수십 년간 수많은 전문가 리뷰를 거쳤음에도 발견되지 않았던 고위험 취약점 500개 이상을 찾아냈다.

앤트로픽은 현재 메인테이너들과 responsible disclosure 절차를 밟고 있다.

0-day 발견 능력

기존 도구들은 알려진 CVE 패턴에 의존한다. Claude Code Security는 패턴이 없는 새로운 유형의 취약점, 즉 0-day를 찾을 수 있다.
시맨틱 추론이라 가능한 일이다. 비즈니스 로직 결함, 복잡한 접근 제어 오류, 멀티 컴포넌트 취약점 패턴 같은 것들을 잡아낸다.

false positive 자체 필터링

보안 도구의 고질적인 문제가 false positive 과다 → 경보 피로 → 무시다. Claude Code Security는 자체 다단계 검증으로 false positive를 걸러내고, 남은 결과에 신뢰도 등급을 매긴다. 물론 완벽하진 않지만(후술), 기존 도구 대비 실질적인 개선이다.

DevSecOps 워크플로우 자연 통합

별도의 보안 파이프라인을 구축하지 않아도 된다. GitHub Action으로 PR마다 자동 리뷰를 붙일 수 있고, 기존 Claude Code 환경에서 바로 사용한다. 보안 팀만의 도구가 아니라 개발자의 일상 워크플로우에 녹아드는 구조다.


6. 약점과 리스크

여기서부터가 중요하다. 장점만 보면 안 된다.

1. LLM의 태생적 한계 - 환각(Hallucination)

Claude Code Security도 결국 LLM이다. 확률적 추론 기반이라, 환각이 발생한다.

실제 사례로, 완벽하게 안전한 파라미터화된 쿼리를 보고 "심각한 SQL 인젝션"이라고 자신 있게 플래그를 달아버린 경우가 보고됐다.

데이터 흐름을 잘못 읽은 것이다. 반대로, 실제 취약점인 pandas 코드 인젝션을 false positive로 잘못 걸러내 버린 경우도 있다.

다단계 검증이 있지만, 환각을 100% 제거하는 건 현재 기술로 불가능하다.

2. '자기 검증'의 구조적 문제

이건 OX Security가 지적한 비판인데, 같은 시스템이 코드를 작성하고, 평가하고, 필터링하고, 패치까지 한다.
독립적인 검증이 아니라 self-approval이다.

하지만 보안에서 독립 검증은 기본 원칙이다.
감사인이 본인의 회계를 감사하는 꼴이 되면 안 된다.
Claude Code Security가 아무리 정교해도, 구조적으로 이 한계를 내재하고 있다.

참고: OX Security - The Claude Code Security Promise: Why This Can't Be Our Safety Net

3. 새로운 공격 방식 - AI를 공격

AI 보안 도구를 도입하면, AI 자체가 공격 대상이 된다.

  • 프롬프트 인젝션: 악의적인 코드 코멘트나 파일명으로 Claude의 분석을 조작
  • 메모리 포이즈닝: 학습 데이터나 컨텍스트를 오염시켜 잘못된 결과 유도

Checkmarx의 연구에서는 AI 보안 리뷰어를 속이는 게 얼마나 쉬운지 실제로 검증했다.

참고: Checkmarx - Bypassing Claude Code: How Easy Is It to Trick an AI Security Reviewer?

4. Claude Code 자체의 보안 취약점

아이러니하게도, 보안 도구를 만드는 Claude Code 자체에서 심각한 보안 취약점이 발견됐다.

  • CVE-2025-59536 (CVSS 8.7): 악성 프로젝트 디렉토리에서 Claude Code를 실행하면 자동으로 임의 셸 명령이 실행되는 코드 인젝션 취약점
  • CVE-2026-21852 (CVSS 5.3): 악성 리포를 클론해서 열면 앤트로픽 API 키가 유출되는 정보 노출 취약점

Check Point Research가 발견했으며, 수정은 완료됐다. 하지만 "보안 도구 자체가 뚫릴 수 있다"는 사실은 상당한 이슈를 낳았다.

참고: Check Point Research - RCE and API Token Exfiltration Through Claude Code Project Files

5. 코드 스캔은 보안의 '일부'일 뿐

이 부분을 많은 사람들이 간과한다.
Claude Code Security가 하는 건 배포 전 코드 스캔이다.
보안 라이프사이클의 한 부분일 뿐이지, 전체가 아니다.

커버하지 못하는 영역이 있다.

  • 런타임 위협 탐지
  • ID 거버넌스
  • 네트워크 세그먼테이션
  • 엔드포인트 보호
  • 인시던트 대응
  • SaaS 통합 미스컨피그
  • OAuth 트러스트 체인

최근 몇 년간 대형 침해 사고의 원인은 미발견 코드 취약점보다 SaaS 통합 미스컨피그, OAuth 트러스트 체인, 서드파티 접근 관리 실패에서 더 많이 발생했다. Claude Code Security가 이 영역은 건드리지 못한다.


7. 시장 파급효과

사이버보안 주식이 왜 급락했나..

2026년 2월 20일, Claude Code Security 발표 직후 사이버보안 섹터에 매도세가 쏟아졌다.

[종목별 하락폭]

CrowdStrike -8.0%
Cloudflare -8.1%
SailPoint -9.4%
Okta -9.2%
Zscaler -5.5%
Global X Cybersecurity ETF -4.9% (2023년 11월 이후 최저치)

시장이 이렇게 반응한 이유는 단순하다.
"AI가 코드 보안을 자동화하면 기존 보안 업체들 매출이 줄어들 것"이라는 공포였다.

참고: Bloomberg - Anthropic Unveils 'Claude Code Security,' Sending Cyber Stocks Lower

과잉 반응인가, 실제 위협인가?

Rapid7과 Trend Micro를 비롯한 보안 업계 전문가들의 분석은 대체로 "과잉 반응" 쪽이다.

Claude Code Security는 코드 스캔 도구다.
CrowdStrike(엔드포인트), Palo Alto Networks(네트워크), Zscaler(제로 트러스트)는 코드 스캔과 직접 경쟁하는 영역이 아니다.
시장이 "AI가 보안을 대체한다"는 헤드라인에 반사적으로 반응한 것이고, 카테고리 오류에 기반한 매도였다.

하지만 장기적으로 보면 얘기가 달라진다.
AI 보안 도구가 코드 스캔에서 시작해 점점 영역을 넓혀간다면, 기존 보안 업체들의 파이가 줄어들 가능성은 분명 존재한다.

참고: Rapid7 - Claude Code Security and the AI Market Reaction
참고: Trend Micro - Claude Code Security set the Cybersecurity Stocks on Fire

파트너 생태계 확장

한편으로, Accenture가 앤트로픽과 손잡고 "Cyber.AI"를 출시했다. 기업의 보안 운영을 사람 속도에서 AI 기반 연속 사이버 대응 체계로 전환하는 솔루션이다. 이건 단순 도구가 아니라 엔터프라이즈 보안 운영 자체를 바꾸겠다는 시그널이다.

참고: Accenture - Accenture and Anthropic Team to Help Organizations Secure, Scale AI-Driven Cybersecurity Operations


8. 미래 전망

희망과 걱정 사이

긍정적 시나리오

AppSec 패러다임 전환 "패턴 탐지" → "코드 추론" 시대로
방어자 역량의 민주화 소규모 팀도 대기업급 보안 리뷰 가능
오픈소스 생태계 보안 강화 메인테이너 무료 접근 → 오픈소스 전반의 보안 수준 향상
DevSecOps 가속화 보안이 개발 파이프라인에 자연스럽게 내장

특히 오픈소스 메인테이너에게 무료 우선 접근을 제공하는 건 의미가 크다.

전 세계 소프트웨어의 상당 부분이 오픈소스에 의존하는데,
그 오픈소스의 보안이 강화된다는 건 전체 소프트웨어 생태계의 보안 수준을 끌어올리는 효과가 있다.

앤트로픽은 이걸 "방어자에게 최첨단 역량을 제공한다(Making frontier cybersecurity capabilities available to defenders)"고 표현했다. 기존에는 대기업이나 전문 보안 팀만 할 수 있었던 수준의 코드 리뷰를 AI가 보편화하겠다는 비전이다.

부정적 시나리오: 무시 못할 리스크

[1] AI 보안 도구에 대한 과신

"Claude가 스캔했으니까 안전해"라는 인식이 퍼지면 오히려 위험하다.
코드 스캔은 보안의 일부일 뿐이고, AI도 실수한다.
기존의 보안 프로세스와 사람 리뷰를 AI가 "대체"한다고 착각하면 보안 수준이 오히려 떨어질 수 있다.

[2] 보안 인력 일자리 위협

블룸버그 기사 제목이 상징적이다.
"Cyber Stocks Slide."
단기적으로는 주가 급락이었지만, 장기적으로 보면 주니어 보안 분석가, 코드 리뷰어의 역할이 축소될 가능성이 있다.
물론 AI를 활용한 상위 레벨의 보안 역할은 늘겠지만, 진입 장벽이 높아지는 건 우려 사항이다.

[3] 공격자도 같은 기술을 쓴다

방어자가 AI로 취약점을 찾으면, 공격자도 AI로 취약점을 찾는다.
오히려 AI가 발견한 취약점 정보가 유출되면 공격자에게 로드맵을 제공하는 셈이 된다.
보안에서의 AI 군비 경쟁이 시작됐다.

[4] 새로운 공격 표면 생성

Claude Code 자체의 CVE가 증명하듯, AI 보안 도구 자체가 공격 표면이 된다.
도구를 믿고 신뢰하면 할수록, 그 도구가 뚫렸을 때의 피해는 더 커진다.

"보안의 민주화"가 현실이 될까?

Claude Code Security가 진짜로 이루고자 하는 건 패러다임 전환이다.

- 기존: 보안은 전문가만의 영역 → 비용이 높고 → 소규모 팀/스타트업은 사각지대
- 새로운 방향: AI가 1차 필터링 → 사람이 최종 판단 → 보안의 문턱이 낮아진다

이건 단순한 도구 출시가 아니라, AppSec의 철학적 전환이다.

Snyk은 이걸 두고 "아티팩트를 스캔하는 것에서 시스템을 이해하는 것으로,
알려진 패턴을 탐지하는 것에서 알려지지 않은 위협을 추론하는 것으로의 전환"이라고 평가했다.
그런데 이게 현실이 되려면 넘어야 할 산이 있다.

  • AI 결과를 해석할 수 있는 사람이 여전히 필요하다
  • 규제와 컴플라이언스 프레임워크가 AI 보안 도구를 어디까지 인정할 것인가
  • false positive/negative에 대한 책임 소재가 불명확하다

결국 Claude Code Security는 혁명이 아니라 진화의 시작일 것이다.

기존 보안 도구를 대체하는 게 아니라, 레이어를 하나 더 추가하는 것에 가깝다.
그리고 그 레이어가 점점 두꺼워지고, 영역을 넓혀가면서 업계를 변화시킬 가능성이 있다.

희망적으로 보면, 방어자의 역량이 민주화되고 전 세계 코드의 보안 수준이 올라간다.
냉정하게 보면, 새로운 공격 표면이 생기고, AI 과신이라는 새로운 리스크가 추가된다.

이 두 가지는 양립한다. 그리고 그 균형을 어떻게 잡느냐가 앞으로 이 기술의 운명을 결정할 것이다.


9. 출처

1. 공식 발표

2. 시장 반응 및 분석

3. 기술 분석 및 리뷰

4. 비판 및 한계점

5. 보안 취약점 (Claude Code 자체)

6. 파트너십 및 생태계

7. 한국어 보도

반응형