최근, 130곳 이상의 회사가 소셜 엔지니어링을 통한 여러 유사한 계정 탈취 공격의 목표 대상이 되었습니다. 더 큰 Zero Trust 전략의 일부인 Cloudflare의 강력한 인증으로 인해 위협 행위자는 실패하게 되었습니다.
Cloudflare의 보안 팀은 (1) 직원들이 정상적으로 보이는 텍스트 메시지를 받았으며 이 텍스트 메시지가 가리키는 것은 (2) Cloudflare의 Okta 로그인 페이지로 보였다는 보고를 받았습니다. 위협 행위자가 손상된 자격 증명으로(3-4) 로그인을 시도했지만, Cloudflare Zero Trust가 활성화된 보안 키 요건을 통과하지 못했습니다.
모든 공격에 대한 묘책은 아니지만, 보안 키는 장벽을 강화해주며 DNS 필터링, 브라우저 격리, 클라우드 이메일 보안 등 Zero Trust 보안 조치와 함께 작동합니다.