인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Security Boulevard: FIDO: 소비자가 인증을 위해 Passkeys 채택하고 있습니다.

FIDO(Fast IDentity Online) Alliance에 따르면 지난 2년 동안 기술에 대한 친숙도가 높아지는 반면 암호 사용은…

자세히 보기 →

리테일 터치포인트: 로그인 효과: 리테일 성공에서 고객 인증 심리학의 역할

소매 업계는 인증 현대화에 뒤처지지만, 이는 공급자가 업그레이드에 관심이 없기 때문이 아닙니다. 고객이 변화를 적극적으로…

자세히 보기 →

TechRadar: 요즘 젊은이들은 비밀번호가 오래된 뉴스라고 말합니다. 패스키는 미래입니다

젊은 세대는 암호가 구식이라고 보고 보다 안전하고 암호 없는 인증을 제공하는 FIDO 지원 기술인 암호…

자세히 보기 →