앤트로픽 '클로드 코드' 소스 51만 줄 유출 — '해킹 아닌 직원 실수'가 남긴 교훈


무엇이 일어났나
앤트로픽 내부에서 사용하던 '클로드 코드(Claude Code)'의 소스 코드 약 51만 줄 분량이 외부로 빠져나갔다. 보안뉴스 보도에 따르면 외부 침입 흔적은 없었고, 내부 직원이 코드 베이스를 자기 GitHub 계정에 잘못 푸시한 것이 원인으로 알려졌다. 회사는 사고 인지 직후 해당 저장소를 비공개 처리했지만, 그 사이 누군가가 이미 클론을 떠 갔고 일부 파일이 npm 패키지 형태로 재배포된 정황까지 확인됐다는 후속 보도가 이어졌다.
핵심은 '해킹이 아니다'라는 점이다. 외부 공격자가 방화벽을 뚫고 들어온 것이 아니라, 내부 사람의 한 번의 잘못된 명령이 외부 노출로 이어졌다. 이 차이가 중요한 이유는, 같은 사고가 어떤 회사에서도 내일 일어날 수 있다는 뜻이기 때문이다.
왜 이 사건이 지금 중요한가
업계의 시선은 두 갈래다. 한쪽은 "결국 인간이 가장 취약한 보안 링크"라는 흔한 결론으로 이 사건을 정리한다. 다른 한쪽은 한 단계 더 들어간다. AI 코딩 도구를 쓰는 회사들이 늘어나면서, 자체 도구의 소스 — 그것도 회사의 핵심 워크플로우가 묻어 있는 코드 — 가 점점 위험한 자산이 되고 있다는 지적이다.
클로드 코드의 경우, 코드 자체보다 그 안에 들어 있는 프롬프트, 도구 선택 로직, 안전 가드레일 구현 방식이 더 민감한 정보로 평가된다. 단순히 리포지토리가 공개됐다는 수준이 아니라, 앤트로픽이 어떻게 에이전트의 행동을 제어하는지에 대한 청사진 일부가 노출된 셈이다.
또 하나의 맥락은 npm 재배포다. 누군가가 유출된 코드 일부를 정상적인 패키지처럼 위장해 npm에 올렸다는 후속 분석이 나오면서, 이 사건은 단순 유출에서 공급망 공격(supply chain attack) 유사 시나리오로 확장됐다. 모르고 그 패키지를 설치한 개발자라면, 자기 머신에 어떤 모듈이 들어왔는지 한 번 점검할 필요가 생겼다.
한국 시장 관점 — 우리 회사는 안전한가
한국 IT 조직 관점에서 이 사건이 시사하는 바는 분명하다.
첫째, 개인 GitHub 계정과 회사 계정의 분리가 정말 강제되고 있는가. 많은 회사가 정책 문서로는 분리를 명시하지만, 실제로는 개인 계정에 회사 코드를 푸시하는 것을 git pre-commit hook이나 GitHub Org 설정으로 막고 있지 않다. 이번 앤트로픽 사고처럼, 한 명의 실수로 회사 전체 자산이 노출되는 구조다.
둘째, 민감 코드의 외부 노출 감지(DLP) 가 작동하는가. GitHub에는 secret scanning 기능이 있지만, "이 회사의 자체 도구 소스가 외부 공개 저장소에 올라왔다"는 패턴은 키워드 기반으로는 잡히지 않는다. 자체 코드의 fingerprint를 수집해 외부 공개 저장소를 스캔하는 별도 시스템이 필요하다.
셋째, 사고 이후 대응 시간. 앤트로픽이 인지 후 비공개 처리까지 걸린 시간이 얼마인지 공식 발표는 없지만, 그 사이 클론과 npm 재배포가 가능했다는 점은 IR(Incident Response) 자동화의 한계를 보여준다. 한국 회사라면 같은 일이 일어났을 때 몇 시간 만에 네트워크에서 대상 저장소를 차단할 수 있는지, 시뮬레이션 한 번쯤은 해볼 만하다.
실무자가 챙겨야 할 것
코드 작성자와 인프라 담당자 입장에서 점검할 항목을 구체적으로 적어둔다.
1. GitHub Org 정책 검토- 회사 Org 외부 fork/push 차단 설정이 있는가
- 개인 계정에서 회사 이메일 사용 시 알림 받는 SAML 연동
- secret scanning, push protection 기본값 ON
- 최근 한 달 내 새로 설치한 npm 패키지 목록 audit
- 패키지명이 공식 라이브러리와 비슷하거나(typosquatting), 다운로드 수가 비정상적으로 적은 패키지는 별도 검토
npm audit+socket.dev같은 supply chain 분석 도구 병행
- '내부에서만 쓰는 워크플로우 코드'와 '오픈소스/외부 공유용 코드'의 라벨 분리
- 전자는 별도 private repo + 강한 액세스 제어
- 그 안에 포함된 프롬프트·키·로직이 노출됐을 때의 영향도 사전 평가
- "git push origin main"이 회사 코드를 어디로 보내는지 신입 온보딩 때 시각적으로 설명
- 실수가 일어났을 때 신고 채널과 면책 정책을 명확히 — 처벌이 두려워 숨기면 사고는 더 커진다
함께 보면 좋은 자료
- 보안뉴스 원문 보도
- GitHub의 Push Protection 문서
- npm의 Package Provenance 가이드 (공급망 공격 방어용)
- 앤트로픽의 공식 후속 코멘트가 나오면 본문 업데이트 예정
소스: 보안뉴스 외 후속 보도 종합
관련 뉴스
이 기사는 AI K LINK 뉴스팀이 작성하였으며, AI 도구의 도움을 받아 리서치 및 초안 작성이 이루어졌습니다. 최종 발행 전 전문 에디터의 검수와 팩트체크를 거칩니다. 기사 내용에 대한 문의는 contact@aiklink.com으로 보내주세요.


