AI 에이전트는 귀하의 서버에서 실행되며, 귀하의 도구에 접근하고, 데이터를 읽고, 귀하를 대신해 명령을 실행합니다. 제대로 작동할 때는 강력하지만, 손상될 때는 모든 것의 열쇠를 쥐게 됩니다. 2026년 AI 에이전트 보안 환경은 우려스럽습니다 — 악성 스킬, 노출된 서버, 치명적인 CVE가 이미 수십만 명의 사용자에게 영향을 미쳤습니다.

이 가이드는 실제 위험, 지금까지 발생한 일, Hermes Agent, OpenClaw 또는 어떤 자체 호스팅 AI 프레임워크를 사용하든 자신을 보호하는 방법에 대해 다룹니다.

핵심 요점

가장 큰 위험은 에이전트 자체가 아닙니다 — 설치하는 스킬/플러그인과 그 위에서 실행되는 인프라입니다. 모든 타사 스킬을 감사하고, 인증 없이 인터넷에 포트를 노출하지 말고, 검토 없이 에이전트에 프로덕션 시스템에 대한 접근 권한을 부여하지 마세요.

이미 발생한 보안 사고는 무엇인가요?

현재 위협 환경을 정의하는 세 가지 주요 사건:

OpenClaw의 악성 스킬 캠페인: Koi Security의 2,857개 ClawHub 스킬 감사에서 341개의 악성 항목이 발견되었습니다 — 335개가 단일 조정된 캠페인과 관련이 있었습니다. 이 스킬들은 사용자 몰래 데이터 유출과 프롬프트 인젝션을 수행했습니다. 중국 정부는 2026년 3월 OpenClaw를 국영 기업 컴퓨터에서 금지했습니다.

CVE-2026-25253: OpenClaw의 CVSS 점수 8.8(높은 심각도)의 치명적인 취약점. SecurityScorecard는 수만 개의 공개 노출된 OpenClaw 인스턴스를 보고했습니다 — 인터넷에서 접근 가능한 열린 포트로 에이전트 프레임워크를 실행하는 서버들입니다.

Anthropic 사용 제한: Anthropic은 타사 에이전트가 Claude 구독에 인증하는 방식을 변경하여 에이전트 프레임워크를 통해 Claude를 실행하는 모든 사람에게 불확실성을 초래했습니다. 이는 엄밀히 말해 보안 사고는 아니지만, 많은 에이전트 사용자들이 의존하던 운영 모델을 방해했습니다.

Hermes Agent는 보안을 어떻게 처리하나요?

Hermes는 OpenClaw보다 더 보수적인 접근 방식을 취하며, 아키텍처에 여러 보안 기능이 내장되어 있습니다:

보안 기능 Hermes Agent OpenClaw
컨테이너 강화예 — 읽기 전용 루트, 권한 삭제선택적, 기본 아님
네임스페이스 격리제한적
실행 전 스캐닝예 — 실행 전에 터미널 명령 스캔아니오
파일시스템 체크포인트예 — 변경 롤백 가능아니오
스킬 마켓플레이스 감사작은 생태계, 노출 적음13,700+ 스킬, 341개 악성 발견
알려진 CVE0 (2026년 5월 기준)CVE-2026-25253 (CVSS 8.8)

💡 솔직한 주의사항

Hermes의 CVE 0 기록은 제한된 배포 노출(2026년 2월 출시)을 반영한 것이지 입증된 무적 상태가 아닙니다. OpenClaw는 더 오랜 기간 훨씬 더 큰 규모로 배포되었습니다 — 배포가 많을수록 발견된 취약점이 많아집니다. 두 프레임워크 모두 프로덕션 사용 전에 보안 검토가 필요합니다.

---

📬 이 내용에서 가치를 얻으셨나요? 우리는 AI 보안과 도구에 대해 매주 게시합니다. 인박스에서 받기 →

---

자체 호스팅 AI 에이전트를 어떻게 보호하나요?

Hermes, OpenClaw 또는 다른 어떤 에이전트 프레임워크를 실행하든 이러한 원칙이 적용됩니다:

1. 절대 공용 인터넷에 포트를 노출하지 마세요. VPN 뒤에서 에이전트를 실행하거나 SSH 터널을 사용하세요. 수만 개의 노출된 OpenClaw 인스턴스는 사람들이 열린 포트로 공용 IP에서 에이전트를 실행했기 때문에 발견되었습니다.

2. 설치 전에 모든 타사 스킬을 감사하세요. 코드를 읽어보세요. 요청하는 권한을 확인하세요. 누가 언제 게시했는지 확인하세요. 한 캠페인에서 335개의 악성 스킬은 스킬 마켓플레이스가 활성 공격 표면임을 의미합니다.

3. 최소 권한으로 실행하세요. 에이전트에 루트 접근 권한을 주지 마세요. 프로덕션 데이터베이스에 연결하지 마세요. 가능한 곳에서는 읽기 전용 접근을 사용하세요. 최소 권한 원칙은 AI 에이전트에도 인간 사용자와 마찬가지로 적용됩니다.

4. 컨테이너 격리를 활성화하세요. Hermes는 읽기 전용 루트 파일시스템과 삭제된 권한으로 Docker 컨테이너를 지원합니다. 사용하세요. 에이전트가 손상되더라도 컨테이너화는 피해 범위를 제한합니다.

5. API 비용 이상을 모니터링하세요. 비싼 API 호출을 실행하는 손상된 에이전트는 수천 달러의 비용을 발생시킬 수 있습니다. LLM 제공자 계정에 지출 한도를 설정하고 비정상적인 급등을 모니터링하세요.

6. 에이전트를 최신 상태로 유지하세요. Hermes와 OpenClaw 모두 활발히 개발 중입니다. 보안 패치는 정기적으로 배포됩니다. 최신 버전을 실행하고 보안 고지 구독하세요.

민감한 데이터로 AI 에이전트를 신뢰해야 하나요?

솔직한 답: 아직 대부분의 사용 사례에서는 아닙니다. 2026년 AI 에이전트는 강력하지만 보안 생태계는 미성숙합니다. Stanford HAI AI Index 2026은 에이전트가 구조화된 벤치마크에서 대략 3분의 2 정도 성공한다고 보고합니다 — 33% 실패율은 민감한 작업에 너무 높습니다.

실수는 되돌릴 수 있고 데이터가 기밀이 아닌 작업에 에이전트를 사용하세요. 연구, 일정 관리, 커뮤니케이션 초안, 비민감 데이터셋 분석 — 이러한 작업이 적합합니다. 금융 거래, 의료 결정, 법적 조치, 고객 PII가 포함된 모든 것은 실행 전에 인간 검토가 필요합니다.

AI 에이전트 작동 방식과 현재 제한에 대해 더 자세히 알고 싶다면 전체 가이드를 참조하세요. 프라이버시 중심 AI 도구 비교를 위해 AI 프라이버시 가이드를 확인하세요.

---

📬 이런 내용 더 원하시나요? AI 보안 업데이트와 도구 리뷰, 매주. 무료 구독 →

---

자주 묻는 질문

Hermes Agent가 OpenClaw보다 더 안전한가요?

Hermes는 더 보수적인 보안 기본값과 CVE 0을 가지고 있지만, 더 젊고 덜 검증되었습니다. 어느 프레임워크도 자체 보안 검토 없이 안전하다고 여겨서는 안 됩니다. 보안 주장만으로 선택하지 말고 사용 사례에 따라 선택하세요.

프롬프트 인젝션으로 AI 에이전트가 해킹될 수 있나요?

네. 문서나 메시지의 악성 콘텐츠가 에이전트를 속여 의도하지 않은 작업을 실행하게 하는 프롬프트 인젝션은 모든 AI 에이전트 프레임워크에서 활성 위험입니다. Hermes의 실행 전 스캐너는 도움이 되지만 완벽하지 않습니다.

개인 컴퓨터에서 AI 에이전트를 실행해야 하나요?

테스트와 가벼운 사용에는 예. 항상 켜진 프로덕션 사용에는 VPS를 권장합니다 — 개인 데이터로부터 에이전트를 격리하고 더 제어된 접근을 제공합니다. 컨테이너화 없이 민감한 개인 또는 금융 데이터가 있는 머신에서 에이전트를 실행하지 마세요.

공개: 이 기사 일부 링크는 제휴 링크입니다. 우리는 정기적으로 테스트하고 사용하는 도구만 추천합니다. 전체 공개 정책을 참조하세요.