텍스트 메시지, 이메일, 모바일 앱을 통한 MFA는 단일 단계 인증보다 안전하긴 하지만 공격자가 코드(예: TOTP)를 가로챌 수도 있습니다.
FIDO2 준수 키(예: YubiKeys)는 발급된 다음에는 공격자가 가로챌 수 없으며 물리적으로 접근하지 않고 훔치기가 불가능에 가깝습니다.
ID 공급자가 키를 지원하기도 하지만, 관리자가 실제로 키를 요구하지는 못할 수도 있습니다. Cloudflare는 MFA 방법을 시행하는 과정을 모든 앱에 간소화합니다.
최근, 130곳 이상의 회사가 소셜 엔지니어링을 통한 여러 유사한 계정 탈취 공격의 목표 대상이 되었습니다. 더 큰 Zero Trust 전략의 일부인 Cloudflare의 강력한 인증으로 인해 위협 행위자는 실패하게 되었습니다.
Cloudflare의 보안 팀은 (1) 직원들이 정상적으로 보이는 텍스트 메시지를 받았으며 이 텍스트 메시지가 가리키는 것은 (2) Cloudflare의 Okta 로그인 페이지로 보였다는 보고를 받았습니다. 위협 행위자가 손상된 자격 증명으로(3-4) 로그인을 시도했지만, Cloudflare Zero Trust가 활성화된 보안 키 요건을 통과하지 못했습니다.
모든 공격에 대한 묘책은 아니지만, 보안 키는 장벽을 강화해주며 DNS 필터링, 브라우저 격리, 클라우드 이메일 보안 등 Zero Trust 보안 조치와 함께 작동합니다.