인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

보안 매거진: 사이버 인사이트 2024: CISO에게 끔찍한 한 해가 될까요?

“CISO는 변화를 제대로 구현하기 위해 리소스, 자금 및/또는 비즈니스 지원을 간과하거나 부족한 경우가 너무 많습니다.”라고…

자세히 보기 →

생체인식 업데이트: 포스트 퀀텀 시대에도 사양의 장기적인 가치를 보장하는 FIDO Alliance

FIDO Alliance는 장기적인 효과와 보안을 보장하기 위해 PQC를 표준에 통합하는 데 적극적으로 참여하고 있으며, 그…

자세히 보기 →

Engadget: 1Password, Android용 Passkey 지원 추가

공개 키와 개인 키를 사용하여 기존 비밀번호에 대한 보다 안전한 대안을 제공하는 1Password의 Android 장치용…

자세히 보기 →