Skip to content

Commit ce86bd1

Browse files
committed
fix: Update formatting and content in vibecoding-security.md
1 parent 5550858 commit ce86bd1

1 file changed

Lines changed: 22 additions & 22 deletions

File tree

content/posts/vibecoding-security.md

Lines changed: 22 additions & 22 deletions
Original file line numberDiff line numberDiff line change
@@ -30,9 +30,9 @@ Anthropic의 기업용 제품에 대해서는 원칙이 비교적 명확하다.
3030

3131
다만 개인 영역은 다르다. 2025년 8월에 소비자 약관이 바뀌면서, “학습 허용 여부”에 따라 보존 기간이 길어질 수 있다는 공지도 있다. 
3232
따라서 엔터프라이즈가 해야 할 일은 간단하다.
33-
“우리 사용은 상업용(Work/API/Gov) 범위인가?”
34-
“로그 보존은 표준(30일) 인가, ZDR(0일) 인가?”
35-
“로컬 캐시는 어디까지 허용할 것인가?”(클라이언트 로컬 저장은 별도 통제해야 한다) 
33+
- “우리 사용은 상업용(Work/API/Gov) 범위인가?”
34+
- “로그 보존은 표준(예:30일, 1년) 인가, ZDR(0일) 인가?”
35+
- “로컬 캐시는 어디까지 허용할 것인가?”(클라이언트 로컬 저장은 별도 통제해야 한다) 
3636

3737
보안의 첫 단추는 지켜야 할 것을 특정하고 어떻게 지킬 것인가를 정의하는 것이다.
3838

@@ -46,7 +46,7 @@ Anthropic의 기업용 제품에 대해서는 원칙이 비교적 명확하다.
4646
하지만 이건 “침해가 절대 없다”는 보증이 아니다. 인증은 대개 조직의 보안 관리 체계가 작동하는지를 보여준다. 제품의 모든 취약점을 없애주는 마법이 아니다.
4747

4848
엔터프라이즈는 인증을 “안심 도장”으로 쓰지 말고, 거래 조건을 만드는 재료로 써야 한다.
49-
데이터 보존(30일 vs 0일), 접근 통제, 감사 로그, 사고 통지, 하도급/서브프로세서, 지역 규정 준수 같은 항목을 계약과 운영 정책으로 고정해야 한다. 
49+
- 데이터 보존(30일 vs 0일), 접근 통제, 감사 로그, 사고 통지, 하도급/서브프로세서, 지역 규정 준수 같은 항목을 계약과 운영 정책으로 고정해야 한다. 
5050

5151
5252

@@ -57,10 +57,10 @@ Anthropic의 기업용 제품에 대해서는 원칙이 비교적 명확하다.
5757
Claude Code는 단순한 자동완성 도구가 아니다. “에이전트형 도구”다. 이 차이가 공격면을 바꾼다. 문제는 모델이 똑똑하냐가 아니다. 로컬 실행 + 도구 연동 + 권한이 섞이는 지점이다.
5858

5959
실제로 2025년에 Claude Code 관련 CVE들이 여럿 보고됐다.
60-
IDE 확장에서 웹소켓 인증 우회로 공격자 웹페이지 방문 시 비인가 연결이 가능했던 이슈가 공개됐고, 영향 버전과 패치가 정리되어 있다(CVE-2025-52882). 
61-
“신뢰(trust) 다이얼로그”를 누르기 전에 프로젝트 내 코드가 실행될 수 있었던 취약점도 보고됐다. 핵심 전제는 늘 같다. 사용자가 비신뢰 디렉토리에서 실행하도록 유도되는가다(CVE-2025-59536). 
62-
Yarn 플러그인과 엮여 같은 류의 문제가 다시 발생한 사례도 있다(CVE-2025-65099). 
63-
경로 검증이 허술해 디렉토리 제한이 우회될 수 있었던 이슈도 있다(CVE-2025-54794). 
60+
- IDE 확장에서 웹소켓 인증 우회로 공격자 웹페이지 방문 시 비인가 연결이 가능했던 이슈가 공개됐고, 영향 버전과 패치가 정리되어 있다(CVE-2025-52882). 
61+
- “신뢰(trust) 다이얼로그”를 누르기 전에 프로젝트 내 코드가 실행될 수 있었던 취약점도 보고됐다. 핵심 전제는 늘 같다. 사용자가 비신뢰 디렉토리에서 실행하도록 유도되는가다(CVE-2025-59536). 
62+
- Yarn 플러그인과 엮여 같은 류의 문제가 다시 발생한 사례도 있다(CVE-2025-65099). 
63+
- 경로 검증이 허술해 디렉토리 제한이 우회될 수 있었던 이슈도 있다(CVE-2025-54794). 
6464

6565
이건 “Claude가 위험하다”가 아니다. 엔터프라이즈 배포 방식이 위험할 수 있다는 뜻이다. 업데이트가 느리고, 개발자 PC가 제각각이고, 다운로드 폴더에서 뭘 실행해도 되는 문화라면, 에이전트형 도구는 사고 확률을 올린다.
6666

@@ -74,8 +74,8 @@ Claude Code는 단순한 자동완성 도구가 아니다. “에이전트형
7474
또 2025년 11월에는 “AI를 조언자가 아니라 실행자로 쓰는 수준의 첩보 캠페인”을 공개했다. 
7575

7676
이 말은 간단히 번역된다.
77-
방어도 “사람이 느리게” 하던 방식에서 벗어나야 한다.
78-
탐지, 대응, 복구까지 자동화를 깔고 가야 한다.
77+
- 방어도 “사람이 느리게” 하던 방식에서 벗어나야 한다.
78+
- 탐지, 대응, 복구까지 자동화를 깔고 가야 한다.
7979

8080
8181

@@ -87,28 +87,28 @@ Anthropic은 Claude Code의 안전성을 높이기 위해 파일시스템/네트
8787
이 흐름은 맞다. 하지만 기업이 해야 할 일은 한 단계 더 구체적이다.
8888

8989
(1) 실행을 격리하라
90-
가능하면 Dev Container/VDI/격리 VM에서만 실행하게 하라.
91-
로컬 PC에서 돌리더라도, 샌드박싱(파일/네트워크 격리)을 기본값으로 하라. 
90+
- 가능하면 Dev Container/VDI/격리 VM에서만 실행하게 하라.
91+
- 로컬 PC에서 돌리더라도, 샌드박싱(파일/네트워크 격리)을 기본값으로 하라. 
9292

9393
(2) 네트워크를 기본 차단하라
94-
“기본 차단 → 업무 도메인만 allowlist”가 정답이다.
95-
네트워크 격리가 없으면, 프롬프트 인젝션이 곧바로 유출로 이어질 수 있다. 
94+
- “기본 차단 → 업무 도메인만 allowlist”가 정답이다.
95+
- 네트워크 격리가 없으면, 프롬프트 인젝션이 곧바로 유출로 이어질 수 있다. 
9696

9797
(3) 비신뢰 경로에서 실행을 금지하라
98-
CVE들이 반복해서 말하는 전제는 하나다. “비신뢰 디렉토리에서 시작하도록 속일 수 있느냐”다. 
99-
다운로드/임시/공유/외부반입 폴더는 정책으로 막아라. 문화가 아니라 시스템으로 막아라.
98+
- CVE들이 반복해서 말하는 전제는 하나다. “비신뢰 디렉토리에서 시작하도록 속일 수 있느냐”다. 
99+
- 다운로드/임시/공유/외부반입 폴더는 정책으로 막아라. 문화가 아니라 시스템으로 막아라.
100100

101101
(4) 업데이트를 강제하라
102-
IDE 확장과 CLI는 “개발자 자율”로 두면 안 된다.
103-
최소 허용 버전 정책을 세우고, 미달 버전은 실행 자체를 차단하라. 
102+
- IDE 확장과 CLI는 “개발자 자율”로 두면 안 된다.
103+
- 최소 허용 버전 정책을 세우고, 미달 버전은 실행 자체를 차단하라. 
104104

105105
(5) 데이터 유출 방지(DLP)를 프롬프트 앞단에 두어라
106-
시크릿 스캐닝(pre-commit/CI)과 프롬프트 DLP는 이제 기본 설비다.
107-
“AI가 실수해도 사고가 나지 않게” 만드는 것이 엔터프라이즈 방식이다.
106+
- 시크릿 스캐닝(pre-commit/CI)과 프롬프트 DLP는 이제 기본 설비다.
107+
- “AI가 실수해도 사고가 나지 않게” 만드는 것이 엔터프라이즈 방식이다.
108108

109109
(6) 감사 로그와 이상징후 탐지를 붙여라
110-
누가, 어떤 리포에서, 어떤 도구 호출을 했는지 남겨라.
111-
공격자도 자동화한다. 방어도 그 속도를 가져야 한다. 
110+
- 누가, 어떤 리포에서, 어떤 도구 호출을 했는지 남겨라.
111+
- 공격자도 자동화한다. 방어도 그 속도를 가져야 한다. 
112112

113113
114114

0 commit comments

Comments
 (0)