인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

보안 정보 보기: 조직이 구현해야 하는 4가지 사이버 공격 방지 전략

피싱 방지 패스키는 비밀번호와 달리 보안이 강화되어 공격자가 보안 조치를 우회하는 것을 방지합니다. 마이크로소프트, 애플,…

자세히 보기 →

기관 매거진 – 중간: 코버스 보험의 제이슨 레브홀츠: AI가 업계를 혁신하는 방법과 이에 대해 우리가 할 수 있는 일

AI가 업계에 미치는 영향에 대해 논의하는 인터뷰에서 코버스 인슈어런스의 제이슨 레볼츠는 공격자들이 노리는 사용자 인증정보의…

자세히 보기 →

타게스슈피겔 배경: 인간 대 기계 대 인간

사이버 보안의 목표는 해커의 AI보다 더 나은 것이 되어서는 안 됩니다. 오히려 AI가 끌 수…

자세히 보기 →