인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

IT Pro: 주요 기술 회사에서 지원하는 암호 없는 인증 솔루션인 Passkeys는 공개 키 암호화를 사용하여 안전한 대안을 제공합니다

WebAuthentication 표준을 기반으로 구축되어 기존의 암호 문제를 제거합니다. 기업의 도입 장애물에도 불구하고 FIDO Alliance는 92%가…

자세히 보기 →

WSJ: 23andMe 해킹은 비밀번호 습관에 대한 경종을 울린다

690만 명의 개인 정보가 노출된 최근의 23andMe 침해 사건은 해커가 다른 사이트에서 훔친 비밀번호를 사용하여…

자세히 보기 →

매체: FIDO의 세계 탐험: 비밀번호 없는 삶

FIDO Alliance는 디지털 보안의 선구자이며 SYM 및 ASYM 암호화를 통해 인증을 재정의하고 있습니다. 이 컨소시엄은…

자세히 보기 →