многофакторная аутентификация (MFA) помогает защитить данные корпоративных учетных записей, настроить прозрачный мониторинг удаленных подключений, снизить затраты на поддержку и устранение проблем доступа. Идентификация (от лат. identifico «отождествлять») – это распознавание какого-либо субъекта по его имени (идентификатору). В сфере информационных технологий идентификация – это присвоение субъектам и объектам доступа идентификатора (обычно состоит из букв, цифр или символов) и его сравнение с перечнем присвоенных идентификаторов.
Для многофакторной аутентификации используются факторы из двух и более категорий. Например, если доступ осуществляется после ввода пароля и PIN-кода, то это не многофакторная аутентификация, ведь оба фактора относятся к одной категории: «То, что вы знаете». А если кроме обычного пароля вы должны ввести присланный на мобильник одноразовый код — это многофакторная аутентификация, потому что используются факторы из двух категорий: «То, что вы знаете» и «То, что вы имеете».

Задача многофакторной аутентификации — максимально усложнить киберпреступникам доступ к данным. Ведь какой бы надёжный пароль вы ни создали, существует вероятность, что его взломают. Если же кроме пароля нужен ещё хотя бы один фактор аутентификации, то узнать его станет дополнительной проблемой для киберпреступников.

Двухфакторная аутентификация (2FA, two-factor authentication) — это наиболее часто используемый тип многофакторной аутентификации. В качестве первого фактора обычно применяется созданный пользователем пароль, а в качестве второго — фактор из категории «То, что вы имеете» или «То, что является частью вас»: например, одноразовый пароль, который присылают в СМС или на электронную почту (One-Time Password, OTP). OTP действителен для одного сеанса входа в систему, поэтому если киберпреступник перехватит OTP — он сможет им воспользоваться.

Если установить специальное приложение, например, Microsoft Authenticator, Google Authenticator или «Яндекс Ключ», то в качестве второго фактора можно использовать временный одноразовый пароль (Time-based One-time Password Algorithm, TOTP), который обновляется каждые 30 сек. Благодаря этому минимизируется вероятность того, что киберпреступник успеет им воспользоваться.

Ещё один способ — использовать физический токен, например, USB-флешку, NFC-карту или TOTP-брелок. Каждый из токенов имеет свои достоинства и недостатки.

Мошеннический колл-центр «Бердянск»
Эксперты СберБанка помогли в расследовании, изучив найденные жёсткие диски с информацией. Специалисты получили полное представление о том, как организована работа аферистов и о технологиях и сценариях обмана.

Конечно, даже многофакторная аутентификация не даёт 100% гарантии защиты от взлома. Например, зная логин и пароль от аккаунта, киберпреступники могут выведать у вас одноразовый пароль, используя методы социальной инженерии или взломать электронную почту, на которую он приходит.

Максимально обезопасить доступ к приложениям, сайтам и социальным сетям поможет соблюдение простых правил:

Если есть техническая возможность — используйте многофакторную аутентификацию для доступа к приложению, аккаунту и прочему. Её можно подключить в настройках доступа.

Создайте надёжный пароль. Он должен состоять не менее чем из 12 знаков, содержать строчные и прописные буквы, цифры и символы.

Никогда и никому не сообщайте одноразовый пароль.

Вместо одноразового пароля (One-Time Password, OTP) лучше использовать временный одноразовый пароль (Time-based One-time Password Algorithm, TOTP), который генерируется специальным приложением.