인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Innovation & Tech Today: 새로운 기술로 위험과 사기 최소화

FIDO에서 주창하는 생체 인증은 취약한 비밀번호를 대체하여 사기 방지를 혁신합니다. 많은 사용자가 비밀번호를 잊어버려 거래를…

자세히 보기 →

Cloudflare TV: 보안 키가 웹을 보호하는 가장 안전한 방법인 이유

Cloudflare CTO인 John Graham-Cumming이 FIDO Alliance의 Andrew Shikiar와 함께 노변 담화에 참여하여 피싱과 같은 온라인…

자세히 보기 →

아이덴티티 위크: HID의 2024년 보고서, 모바일 ID, MFA 및 보안 트렌드의 지속 가능성을 강조합니다.

현재 조직의 83% 이상이 MFA를 사용하고 있기 때문에 비밀번호 의존성에서 벗어나려는 움직임은 분명합니다. 그러나 이…

자세히 보기 →