AI 제품에서 가장 무서운 장애는 다운타임이 아니라 ‘조용한 과금’입니다. API 키가 노출되면 공격자는 정상 유저처럼 호출을 쏘고, 토큰 비용은 곧바로 COGS로 반영됩니다. 문제는 대부분 “이번 달 클라우드 요금이 왜 이래?”를 본 뒤에야 인지한다는 점이죠. Vietnam.vn이 인용한 CloudSEK 보고서는 인기 안드로이드 앱들에서 Google Gemini API 키 노출 가능성을 경고하며, 실제로 하룻밤 사이 1.5만 달러, 기업은 12.8만 달러 손실 사례까지 제시했습니다. 비용 폭탄은 ‘성장’ 지표를 즉시 망가뜨립니다.
맥락을 성장 관점으로 번역하면, 키 누수는 단순 보안 사고가 아니라 가격·획득·리텐션을 동시에 흔드는 유닛이코노믹스 사고입니다. ① COGS 급등 → 마진이 깎여 가격을 올리거나 제한을 걸게 되고, ② 가격/제한은 곧 CAC 상승(광고 효율 악화, 무료 체험 축소)으로 돌아오며, ③ 과금 이슈는 환불·불신·부정 리뷰로 이어져 D7/D30 리텐션을 깎습니다. 특히 모바일 앱처럼 배포 규모가 큰 채널(기사에선 22개 앱, 5억+ 설치 언급)에서 키가 하드코딩/노출되면, “한 번 새고 끝”이 아니라 지속적 남용(채굴형 호출)로 누수가 장기화됩니다.
여기에 보안 환경은 더 가혹해졌습니다. 한국정보기술진흥원 기사에서 소개된 Anthropic의 ‘Claude Mythos’ 사례처럼, 취약점 탐지·익스플로잇 작성이 자동화되면(공격/방어 모두) 키·엔드포인트·요금제의 작은 틈도 훨씬 빨리 ‘무기화’됩니다. 즉, “우리 서비스는 아직 작으니 괜찮다”는 가정이 더 이상 성립하지 않습니다. 작은 팀일수록 탐지까지 늦고, 늦을수록 손실은 기하급수로 커집니다.
그럼 설계는 어디부터 잠가야 할까요? 핵심은 키를 단말/클라이언트에 두지 않는 것과 누수를 ‘초기에’ 자르는 계량 장치입니다. 실행 우선순위는 명확합니다. (1) 서버-사이드 프록시로 호출을 강제하고, 앱에는 단기 토큰(세션/서명)을 내려주세요. (2) 키 권한을 최소화(모델/프로젝트/리전/쿼터)하고, (3) 사용자/디바이스 단위 레이트리밋과 일일 예산(soft/hard cap)을 걸어 “폭주해도 상한선에서 멈추게” 만듭니다. (4) 이상징후 탐지: 분당 요청 수, 실패율, 토큰/요금의 급격한 기울기(derivative)로 알람을 만들고, (5) 키 로테이션/폐기 플레이북을 자동화해야 합니다. 이 다섯 가지가 없으면, A/B 테스트로 CAC를 깎아도 비용 누수가 이득을 상쇄합니다.
동시에, 비용누수 차단은 ‘방어’에서 끝나지 않습니다. dev.to의 로컬 음성 에이전트(Whisper + Ollama)처럼 로컬-퍼스트 에이전트 아키텍처는 비용과 데이터를 단말로 내려 새로운 가치제안을 엽니다: 오프라인 동작, 프라이버시(서버로 안 보내도 됨), 지연시간 개선. 성장적으로는 “AI 호출을 줄여 COGS를 낮춘다”를 넘어, 프라이버시/오프라인을 전면에 내세운 신규 채널(보안 민감층, 현장/교육/공공, 네트워크 취약 환경)을 열 수 있습니다. 즉, 비용 방어가 곧 포지셔닝이 됩니다.
전망은 분명합니다. 모델이 강해질수록(공격도 강해짐) 키·요금·권한은 더 자주 깨지고, 제품 팀은 ‘보안’이 아니라 성장 레버로서의 비용 거버넌스를 갖춰야 스케일할 수 있습니다. 다음 분기 로드맵에 기능 하나 더 넣기 전에, “키가 새면 최대 얼마까지 새나?”를 숫자로 답할 수 있게 만드세요. 그 답이 있는 팀만이 가격 실험을 지속하고, CAC를 통제하며, 리텐션을 지킬 수 있습니다.