피드로 돌아가기
Defeating the deepfake: stopping laptop farms and insider threats
Cloudflare BlogCloudflare Blog
Security

Defeating the deepfake: stopping laptop farms and insider threats

Cloudflare가 Nametag와 파트너십으로 SASE 플랫폼에 신원 검증 레이어를 추가해 가짜 신원의 원격 IT 근로자 침입 차단

Ann Ming Samborski2026년 3월 4일8intermediate

Context

기존 Zero Trust 모델은 기기와 자격증명만 검증하며 실제 사람의 신원을 확인하지 않습니다. 북한 국가기관으로 추정되는 조직들이 도용된 신원으로 채용되어 노트북 팜(랙에 연결된 KVM 스위치를 통해 원격 접속하는 장치들)에서 회사 데이터를 탈취하는 대규모 사기 작업을 진행 중입니다. 기존 DLP·UEBA 도구는 침입 후에 탐지되므로 이미 공격자가 유효한 자격증명과 기업용 노트북을 보유한 상태입니다.

Technical Solution

  • Nametag를 OpenID Connect(OIDC) 기반으로 Cloudflare Access와 통합: 기존 IdP(Okta, Microsoft Entra ID) 옆에 외부 평가 요소로 체인 구성
  • 신원 검증 워크플로우 구현: 신규 사용자가 회사 이메일 주소 입력 → 휴대폰으로 셀카 촬영 및 정부 발급 신분증 스캔 → Nametag의 Deepfake Defense 엔진이 암호화·생체인식·AI를 이용한 검증 → ID 토큰 반환 후 Cloudflare Access 정책으로 접근 허용/거부
  • 심화된 프리젠테이션 공격 방어: Deepfake 신분증 및 프린트된 사진 들이대기 같은 인젝션 공격 탐지
  • 비정상 접근 시나리오에 조건부 도전 적용: 비정상 위치에서 프로덕션 빌링 시스템 접근 시 Nametag 재검증 또는 강력한 MFA 요청
  • 셀프서비스 IT 워크플로우 보호: Cloudflare Access 뒤에 Nametag 배치해 비밀번호 재설정·MFA 기기 등록 시 소셜 엔지니어링 차단

Impact

신원 검증 완료에 소요되는 시간이 30초 이내입니다.

Key Takeaway

Zero Trust 아키텍처는 기기 신뢰도와 네트워크 신뢰도만으로는 부족하며, 온보딩 단계에서부터 OIDC 기반 외부 신원 검증 서비스를 통합해 "실제 사람이 맞는지" 암호화적 확실성으로 검증해야 합니다.


원격 근무자를 채용하는 조직은 Cloudflare Access 같은 SASE 플랫폼에 OIDC 기반 신원 검증 제공자(생체인식 + 정부 신분증 스캔)를 외부 평가 요소로 추가하면, 온보딩 단계에서 도용된 신원과 깊페이크 신분증을 30초 내에 탐지하고 가짜 원격 근로자의 기업 리소스 접근을 원천 차단할 수 있습니다.

원문 읽기
Defeating the deepfake: stopping laptop farms and insider threats | Devpick