MFA (Multi-Factor Authentication, Многофакторная аутентификация) — это метод контроля доступа, при котором для подтверждения подлинности пользователя требуется предъявить два или более независимых доказательства (фактора) из разных категорий. MFA существенно повышает безопасность, усложняя злоумышленнику получение несанкционированного доступа, даже если один из факторов (например, пароль) скомпрометирован.
Возможности MFA:
- Использование нескольких категорий факторов:
— Знание (Something you know): Пароль, PIN-код, ответ на секретный вопрос.
— Владение (Something you have): Смартфон с приложением-аутентификатором (Google Authenticator, Microsoft Authenticator), аппаратный токен (YubiKey), SMS/голосовой звонок с кодом, смарт-карта.
— Биометрия (Something you are): Отпечаток пальца, сканирование лица или радужной оболочки глаза, голос.
— Местоположение и поведение (Somewhere you are / Something you do): Геолокация, время доступа, паттерны набора текста (используется в адаптивных системах). - Адаптивная (рисковая) аутентификация: Оценка контекста входа (устройство, местоположение, сеть, время) для динамического запроса дополнительных факторов только при подозрительных обстоятельствах, что балансирует безопасность и удобство.
- Широкий охват сценариев: Применяется для доступа к корпоративным сетям (VPN, рабочие станции), облачным сервисам (Microsoft 365, Google Workspace, AWS), банковским приложениям и критически важным бизнес-системам.
MFA является обязательным элементом современных стратегий IAM (Identity and Access Management) и архитектуры Zero Trust (Нулевого доверия). Несмотря на эффективность, MFA не является абсолютно неуязвимой. Существуют атаки, направленные на ее обход, такие как MFA Fatigue (многочисленные push-уведомления с расчетом на случайное подтверждение пользователем), фишинг с поддельными страницами для ввода кода (MFA-файшинг) или перехват SMS через атаки на SIM-карту (SIM-swapping). Поэтому для максимальной защиты рекомендуется использовать беспарольные методы (FIDO2/WebAuthn), такие как аппаратные ключи безопасности, которые наиболее устойчивы к фишингу.
Упоминания
-
12 декабря 2025
Зафиксирован рост атак с использованием модели «распыления паролей»
Зафиксирован устойчивый рост атак по модели «распыления паролей» (password spray). Как сообщили в компании «Информзащита», всего 20 автономных систем (ASN)... -
4 декабря 2025
Продвинутый уровень защиты айдентити зафиксирован только у 9% крупных российских компаний
Более 80% организаций считают задачи защиты айдентити актуальными для своего бизнеса, согласно данным опроса, проведенного системным интегратором в области ИБ... -
26 ноября 2025
CISO крупнейших банков России – о применении ИИ в кибербезопасности
Банки смотрят в сторону ИИ Российские банки в том или ином виде уже используют ИИ-технологий или планируют их внедрение в... -
21 ноября 2025
Контур.Эгида добавила в PAM изолированный on-prem-режим
В сервис PAM от Контур.Эгиды добавлен режим изолированного on-prem-развертывания. Как сообщили в компании, в этом режиме платформа функционирует в полностью... -
20 ноября 2025
Эпоха «тихих» атак с шифрованием данных уходит в прошлое
Документ подготовлен аналитическим подразделением Unit 42 (центр реагирования и аналитики угроз компании Palo Alto Networks) и обобщает практический опыт реагирования... -
31 октября 2025
Тяжесть киберпреступлений снизилась вдвое, но ширится спектр причин инцидентов. Страховые аналитики Allianz оценили киберриски 2025 года
SecPost собрал ключевые данные и тенденции, представленные в отчете Allianz Commercial «Cyber Security Resilience 2025», который отражает взгляд страхового рынка... -
30 октября 2025
ИИ против ИИ: Microsoft — о том, как технологии усиливают и подрывают кибербезопасность
Редакция SecPost подготовила обзор ключевых выводов отчета Microsoft Digital Defense Report 2025, в котором собраны мировые данные об инцидентах и...