最近、ソーシャルエンジニアリングを利用した同様のアカウント乗っ取り攻撃で、130社以上が標的にされました。当社の大きなZero Trust戦略の一環である強力な認証が、脅威アクターを失敗に追い込みました。
Cloudflareのセキュリティチームに、(1)複数の社員が正規のメッセージに見えるテキストメッセージを受け取り、(2)そのメッセージがCloudflare Oktaのログインページらしきページへ誘 導するものであったという通報がありました。脅威アクターは、侵害された資格情報(3-4)を使用してログインしようとしましたが、Cloudflare Zero Trustが有効化したセキュリティキー要件を満たすことはできませんでした。
セキュリティキーは、すべての攻撃に対して有効な鉄壁ではありませんが、バリアを強化し、DNSフィルター、ブラウザー分離、クラウドメールセキュリティなどの追加のZero Trustセキュリティ対策と連携して動作します。