인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

GovTech: 포럼: 디지털 신원의 미래, 앞으로 나아갈 길에 대한 질문

최근 ID 정책 포럼에서는 2023년 데이터 유출이 기록적인 수준에 도달함에 따라 새로운 신원 확인 방법의…

자세히 보기 →

PCMag: Passkeys 여기 있습니다: 사람들이 사용하도록 설득하기만 하면 됩니다.

최근 신원 및 인증 컨퍼런스에서 FIDO Alliance 전무이사인 앤드류 시키아르는 2023년을 ‘패스키의 해’로 선언하며 패스키…

자세히 보기 →

SRF: 비밀번호 변경의 날: 새로운 표준 패스키: 비밀번호는 이제 과거의 일이 될까요?

비밀번호는 컴퓨터만큼이나 오래되었지만 여전히 안전하지 않고 번거로운 것으로 여겨집니다. ‘Passkey’는 비밀번호를 기억하거나 코드를 입력할 필요가…

자세히 보기 →