인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

생체 인식 업데이트: 독일, 패스키 채택 추진 및 기술 지침 초안 발표

독일 연방 정보 보안국(BSI)은 패스키 서버 구성에 대한 기술적 고려 사항을 설명하는 문서 초안에 대한…

자세히 보기 →

생체 인식 업데이트: Yubico는 글로벌 설문 조사에서 여전히 부족한 패스키 인식을 발견했습니다.

인식된 사이버 보안과 실제 취약성 사이에는 지속적인 단절이 있습니다. 이것이 Yubico의 2025년 글로벌 인증 현황…

자세히 보기 →

PC Mag: 비밀번호 버리기: 패스키가 온라인 보안의 미래인 이유

패스키는 비밀번호를 완전히 제거할 수 있는 잠재력과 함께 온라인 계정을 보호하는 방식에 혁명을 일으키고 있습니다.…

자세히 보기 →