인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

TechCrunch: X, iOS에서 전 세계적으로 Passkeys 지원 추가

X는 공식적으로 모든 전 세계 iOS 사용자에게 Passkeys 지원을 확대했습니다. 이 소식은 지난 1월 초…

자세히 보기 →

테크 텔레그래프: 사이버 보안을 강화하는 5가지 쉬운 작업

이 게시물에는 소비자가 사이버 보안을 개선할 수 있는 5가지 방법이 요약되어 있습니다. FIDO USB 키와…

자세히 보기 →

Source Security: Sentry Enterprises의 최신 혁신 기술: 배터리가 필요 없는 다기능 생체 인식 자격 증명

Sentry Enterprises는 보다 저렴하고 안전한 생체 인식 보안을 제공하는 것을 목표로 하는 다단계 물리적 및…

자세히 보기 →