인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

월스트리트 저널: 올해 주목해야 할 11가지 기술 트렌드

구글, 애플, 아마존과 같은 주요 기업들은 보안 로그인 수단으로 비밀번호를 채택하고 있습니다. 패스키를 사용하는 계정은…

자세히 보기 →

테크피디아: 보안 인증: Passkeys 비밀번호를 죽일까요?

Passkeys 온라인 인증의 혁신적인 변화를 의미하며, 이는 기존의 비밀번호 방식이 종말을 맞이할 수 있음을 의미합니다.…

자세히 보기 →

IT 보안 와이어: 2024년 엔터프라이즈 사이버 보안을 위한 주요 전략

2024년에는 기업에서 비즈니스 자산에 액세스하기 위해 패스키 및 기타 MFA 방법을 더 많이 채택할 것입니다.…

자세히 보기 →