인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

ZDNet: 동기화 가능한 패스키와 동기화할 수 없는 패스키: 로밍 인증자가 두 세계의 장점을 모두 누리고 있습니까?

좋든 싫든, 암호(패스키 라고 함)를 대체하는 것이 아직 제공되지 않았다면 다가오고 있습니다. 패스키의 세 가지…

자세히 보기 →

지능형 CISO: HID, 차세대 FIDO 하드웨어 및 대규모 중앙 집중식 관리 공개

신뢰할 수 있는 ID 및 액세스 관리 솔루션의 선두 주자인 HID는 조직이 엔터프라이즈 규모로 패스키를…

자세히 보기 →

ZDNet: 패스키 장치를 도난당하면 어떻게 됩니까? 비밀번호 없는 미래의 위험을 관리하는 방법

“암호가 암호보다 더 안전하다”는 이야기의 일부는 암호가 사람이 읽을 수 없는 비밀이며 장치 어딘가에 저장되어…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.