인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

인포시큐리티 매거진: #인포섹2024: 보안 위협에 대응하기 위해 암호를 뛰어넘어야 하는 CISO의 역할

비밀번호 없는 시스템은 완전한 제로 트러스트 환경에는 미치지 못하더라도 보안은 물론 편의성을 향상시킵니다. CISO는 미래…

자세히 보기 →

SC 미디어: 아이덴티버스 2024: 딥페이크, Passkeys 등

지난주 라스베이거스에서 열린 Identiverse 2024 컨퍼런스에서 두 가지 주요 테마가 두드러졌습니다. 첫째, 특히 실시간 원격…

자세히 보기 →

CXMToday: 비자, 카드 업데이트 공개

최신 FIDO(Fast Identity Online) 표준을 기반으로 구축된 Visa 결제 Passkey 서비스는 얼굴이나 지문과 같은 생체…

자세히 보기 →