인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

인텔리전트 헬스 테크: 사이트 보안: 비밀번호 없는 지문 인증

탈레스는 기업용 강력한 다단계 인증(MFA)을 지원하는 보안 키인 SafeNet IDPrime FIDO 바이오 스마트 카드를 발표했습니다.…

자세히 보기 →

스테이트테크 매거진: 비밀번호 없는 인증이 제로 트러스트를 지원하는 방법

FIDO Passkey를 활용하면 계정 탈취, 데이터 유출, 심지어 신원 도용으로 이어지는 비밀번호 기반 시스템과 관련된…

자세히 보기 →

TechTarget: 암호 없는 보안으로 AI 강화 공격을 방어하는 방법

생성형 AI 시대에 피싱 사기(CISA에 따르면 이미 데이터 침해의 90%를 차지함)는 점점 더 설득력 있고…

자세히 보기 →