인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Android 헤드라인: 다음 브라우저 확장 프로그램을 지원하는 Passkeys 받는 Keeper 비밀번호 관리자 앱

키퍼 시큐리티(Keeper Security)는 사용자 인증 방법과 관련하여 웹사이트가 직면하고 있는 지속적인 어려움을 해결하기 위해 스마트폰…

자세히 보기 →

오늘날의 보안: 모바일 ID, MFA 및 지속 가능성, 새로운 HID 보고서에서 주요 트렌드로 부상

FIDO Alliance가 보다 강력한 제로 트러스트 아키텍처의 일부가 될 새롭고 더 안전한 인증 옵션을 향한…

자세히 보기 →

실리콘 리퍼블릭(Silicon Republic): 패스키(passkeys)를 향한 긴 여정: 패스키는 언제 주류가 될 것인가?

FIDO Alliance의 CEO인 Andrew Shikiar가 패스키의 다양한 이점과 비밀번호 의존성을 없애기 위해 오랫동안 논의되어 온…

자세히 보기 →