인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

PC Mag: 장치를 분실하고 계정을 잃어버리시겠습니까? 패스키를 백업하는 경우에는 그렇지 않습니다.

패스키는 기기에 연결되어 있기 때문에 비밀번호보다 더 안전하지만 휴대전화를 분실하면 어떻게 될까요? 비결은 애초에 패스키를…

자세히 보기 →

Wired: 패스키 작동 방식 및 사용 방법

패스키는 비밀번호 없는 미래를 만들고자 합니다. 다음은 그것들이 무엇인지, 그리고 어떻게 사용할 수 있는지입니다. 비밀번호는…

자세히 보기 →

다크 리딩: 위협 환경에 따라 진화하는 NIST 디지털 ID 지침

ID 생태계의 전반적인 보안을 개선하기 위해 미국 국립표준기술연구소(National Institute of Standards and Technology)는 이달 초…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.