인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

GB 뉴스: 이 목록에 있는 비밀번호를 사용하는 경우 지금 변경하십시오 – 해커가 몇 초 만에 계정에 침입할 수 있습니다.

“123456” 및 “admin”을 포함한 2023년의 가장 일반적인 비밀번호가 노출되어 수백만 명이 해킹에 취약해졌습니다. 사이버 보안…

자세히 보기 →

생체 인식 업데이트: 디지털 ID는 관리 가능하고 중요한 변화를 의미한다고 FIDO는 미국 연방 보안 지도자들에게 말합니다.

미국 연방 데이터 보안 공무원을 대상으로 하는 FIDO Alliance 웨비나는 디지털 인증을 촉진하는 동시에 안심할…

자세히 보기 →

Inside Cybersecurity: FIDO Alliance, 인증 표준 구현에 대한 기관 피드백의 필요성 강조

FIDO Alliance는 다음을 구현하기 위한 포괄적인 지침을 개발하기 위해 정부 참여를 늘리고자 합니다.연방 기관 내의…

자세히 보기 →