인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

패스키 플레이북 | HID 글로벌

암호 없는 인증을 대규모로 안전하고 전략적으로 중단을 최소화하면서 배포하는 방법을 살펴보세요. 플레이북을 다운로드하여 다음을 알아보세요.…

자세히 보기 →

팟캐스트: 암호 없는 전환: 현대 기업을 위한 ID 재고하기

Imprivata의 새로운 팟캐스트인 Access Point의 첫 번째 에피소드에서는 진행자 Joel Burleson-Davis와 Chip Hughes가 FIDO Alliance의…

자세히 보기 →

인디언 익스프레스: ‘비밀번호 재설정으로 인해 기업이 생각하는 것보다 더 많은 비용이 듭니다’: Zoho 경영진이 비밀번호 없는 전환의 ROI에 대해 설명합니다.

세계는 전통적인 보안 방법에서 빠르게 벗어나고 있습니다. FIDO 표준이 도입되면서 더 많은 기업이 비밀번호 없는…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.