인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Wired: 비밀번호와의 전쟁이 끝나가는 데 한 걸음 더 다가섰습니다.

암호를 대체하기 위해 구축된 보안 인증 메커니즘인 “Passkeys“는 FIDO Alliance 가 이번 달에 발표한 새로운…

자세히 보기 →

Passkey란 무엇인가요? Apple이 암호 없는 기술에 베팅하는 이유

디지털 영역은 오랫동안 비밀번호 기반 인증 시스템에 내재된 취약성으로 인해 어려움을 겪어 왔습니다. 9월에 출시되는…

자세히 보기 →

등록하기: AWS는 권한 있는 계정을 위한 MFA를 추진하고 있습니다. 이것이 여러분에게 어떤 의미일까요?

AWS는 권한 있는 사용자, 특히 관리 계정 루트 사용자 및 독립 실행형 계정 루트 사용자에…

자세히 보기 →