---
title: "티빙, 아카마이로 계정 탈취와 디도스 방어 체계 강화했다"
published: 2026-04-30T08:49:01.952Z
canonical: https://jeff.news/article/1968
---
# 티빙, 아카마이로 계정 탈취와 디도스 방어 체계 강화했다

아카마이가 서울에서 열린 ‘시큐리티 데이 서울’에서 AI 공급망 보안 전략과 티빙 협력 사례를 공개했다. 티빙은 아카마이 보안 플랫폼을 도입해 크리덴셜 스터핑, 계정 탈취, 고도화된 디도스 공격에 대응하고, 대작 콘텐츠 공개 시점의 트래픽 폭주 상황에서도 가용성을 유지하는 데 초점을 맞췄다.

- 아카마이가 서울에서 ‘시큐리티 데이 서울’을 열고 AI 공급망 보안 전략과 고객 사례를 공개함
  - 행사 주제는 ‘인공지능 보안: AI 공급망 전반을 아우르는 보안 전략’임
  - 주요 고객사인 티빙이 연사로 나와 실제 방어 체계 구축 사례를 발표함

- 티빙이 맞닥뜨린 문제는 OTT 서비스에서 꽤 현실적인 조합임
  - 크리덴셜 스터핑(Credential Stuffing)처럼 유출된 계정 정보를 대량으로 넣어보는 공격이 늘어남
  - 고도화된 디도스(DDoS) 공격도 같이 대응해야 했음
  - 특히 대작 콘텐츠 공개 시점에는 정상 이용자 트래픽도 폭증해서, 공격 방어와 서비스 성능 유지가 동시에 중요해짐

- 티빙은 아카마이의 지능형 보안 플랫폼을 도입하기 전 약 2개월간 기술 검증(PoC)을 진행함
  - 이 과정에서 보안 정책을 최적화했다고 밝힘
  - 목표는 대규모 트래픽 공격 상황에서도 성능 저하 없이 서비스 가용성을 안정적으로 유지하는 것임
  - OTT에서는 ‘막았다’만큼이나 ‘끊기지 않았다’가 중요해서, 보안 장비가 병목이 되지 않는지도 핵심임

> [!IMPORTANT]
> 티빙 사례의 핵심은 봇 차단을 단일 규칙으로 처리하지 않았다는 점임. TLS 특성, 브라우저 위장 여부, 입력 행동 패턴을 같이 봐서 정상 사용자와 자동화 공격을 가르는 쪽에 가깝다

- 기술적으로 눈에 띄는 건 ‘JA4 핑거프린트’ 도입임
  - JA4는 사용자의 웹 브라우저 정보를 단순 문자열이 아니라 TLS 암호화 스택 특성으로 분석함
  - 정상 브라우저처럼 꾸민 봇 트래픽도 TLS 레벨의 흔적으로 더 정밀하게 식별할 수 있다는 설명임
  - 사용자 에이전트는 쉽게 속일 수 있지만, 연결 특성까지 자연스럽게 흉내 내는 건 난도가 올라감

- 계정 탈취(ATO) 대응에는 행동 기반 분석을 썼음
  - 키보드와 마우스 입력 간격을 밀리초 단위로 분석함
  - 사람이 직접 입력하는 패턴과 자동화된 기계적 입력 패턴을 구분해 계정 탈취 시도를 사전에 막는 방식임
  - 로그인 보안이 단순히 비밀번호 검증에서 끝나는 게 아니라, 로그인 과정의 행동 신호까지 보는 흐름임

- 아카마이는 글로벌 엣지 네트워크 기반 방어를 강조함
  - 전 세계 4400개 이상의 엣지 기반 플랫폼에서 공격 원점부터 위협을 차단한다고 설명함
  - 방어와 성능을 동시에 보장한다는 메시지인데, 콘텐츠 서비스 입장에서는 엣지 위치에서 걸러내는 게 지연시간과 가용성 면에서 유리함

- 티빙 측은 위협 인지 후 최종 대응 시간이 크게 줄었다고 밝힘
  - 보안팀 입장에서는 탐지 정확도만큼 대응 시간 단축도 중요함
  - 계정 보호, 봇 방어, 디도스 대응이 한꺼번에 얽히는 서비스라면 이런 통합 방어 체계의 운영 효율이 꽤 큰 차이를 만들 수 있음

---
## 기술 맥락

- 티빙 같은 OTT 서비스는 보안 난도가 좀 특이해요. 평소에는 계정 탈취와 봇 로그인을 막아야 하고, 인기 콘텐츠가 열리는 순간에는 정상 트래픽과 공격 트래픽이 같이 몰려요. 그래서 단순 차단 규칙만으로는 오탐과 성능 저하를 피하기 어려워요.

- JA4 핑거프린트를 쓰는 이유는 공격자가 브라우저처럼 보이게 꾸미는 수준이 많이 올라갔기 때문이에요. 사용자 에이전트 문자열은 쉽게 바꿀 수 있지만, TLS 연결을 만들 때 드러나는 세부 특성은 클라이언트 구현에 따라 차이가 남아요. 이걸 보면 봇이 정상 브라우저인 척하는지 더 잘 가를 수 있어요.

- 행동 기반 분석도 같은 문제의 다른 레이어예요. 로그인 요청 하나만 보면 정상처럼 보여도, 키보드와 마우스 입력 간격이 지나치게 규칙적이면 자동화 가능성이 커요. 기사에서 밀리초 단위 분석을 언급한 건 계정 탈취를 ‘로그인 성공 여부’가 아니라 ‘행동 패턴’으로도 보겠다는 뜻이에요.

- 엣지 네트워크 기반 방어는 공격을 원점 가까이에서 줄이기 위한 선택이에요. 중앙 서버까지 악성 트래픽을 끌고 온 뒤 막으면 비용과 지연이 커지거든요. 콘텐츠 서비스에서는 보안이 사용자 경험을 망치면 바로 이탈로 이어지기 때문에, 방어 위치와 성능이 같이 중요해요.

## 핵심 포인트

- 티빙은 약 2개월간 기술 검증을 거쳐 아카마이 지능형 보안 플랫폼을 도입함
- JA4 핑거프린트로 정상 브라우저처럼 위장한 봇 트래픽을 식별함
- 키보드와 마우스 입력 간격을 밀리초 단위로 분석해 계정 탈취 시도를 탐지함
- 아카마이는 전 세계 4400개 이상 엣지 기반 플랫폼으로 공격 원점 차단을 강조함

## 인사이트

OTT 서비스 보안은 로그인 보호와 대규모 트래픽 방어가 같이 터지는 전형적인 실전 문제다. 티빙 사례에서 눈여겨볼 부분은 ‘AI 보안’이라는 큰 말보다 JA4 핑거프린트와 행동 기반 분석처럼 봇을 실제로 구분하는 신호를 어떻게 조합했느냐다.
