最近、ソーシャルエンジニアリングを利用した同様のアカウント乗っ取り攻撃で、130社以上が標的にされました。当社の大きなZero Trust戦略の一環である強力な認証が、脅威アクターを失敗に追い込みました。
Cloudflareのセキュリティチームに、(1)従業員が正規のメッセージに見えるテキストメッセージを受け取り、そのメッセージが(2)CloudflareのOktaログインページらしきページへ誘導するものであったという通報がありました。脅威アクターは、侵害された資格情報(3-4)を使用してログインしようとしましたが、Cloudflare Zero Trustが有効化したセキュリティキー要件を満たすことができませんでした。
セキュリティキーは、すべての攻撃に対して有効な鉄壁ではありませんが、バリアを強化し、DNSフィルタリング、ブラウザ分離、クラウドメールセキュリティといった追加のゼロトラストセキュリティ対策と連携して動作します。