Спецпроекты

Безопасность Стратегия безопасности

MFA снижает эффективность брутфорс-атак до 1%

Компании, использующие в своей информационной инфраструктуре многофакторную аутентификацию (MFA), значительно снижают риск успешных атак грубой силы. По данным экспертов «Информзащиты», в организациях, где MFA не интегрирован, успешными оказываются около 40% брутфорс-атак, тогда как при использовании дополнительных факторов аутентификации - не более 1%. Разница объясняется тем, что даже при компрометации пароля злоумышленнику требуется преодолеть еще один уровень защиты, связанный с дополнительной проверкой подлинности пользователя. Об этом CNews сообщили представители «Информзащиты».

Актуальность внедрения многофакторной аутентификации подтверждается стремительным ростом атак на пароли. За девять месяцев 2025 г. количество брутфорс-атак, направленных на получение доступа к ИТ-системам российских организаций, выросло почти втрое по сравнению с аналогичным периодом 2024 г. Эксперты «Информзащиты» отмечают, что брутфорс остается одним из наиболее распространенных инструментов атак: в более чем 90% случаев злоумышленники начинают с попытки подбора пароля, прежде чем переходят к использованию эксплойтов или социальной инженерии.

Злоумышленники выбирают брутфорс как быстрый и малозатратный способ первичного проникновения. Для этого они активно используют ботнеты, списки ранее утекших паролей и словари с миллионами комбинаций. Современные инструменты автоматизируют процесс подбора, распределяя нагрузку по тысячам IP-адресов, что позволяет обходить элементарные блокировки и пороговые значения неудачных попыток входа. Особенно активно такие атаки направляются на промышленные предприятия, образовательные учреждения и медицинские организации, где инфраструктура часто устарела, а средства защиты внедряются точечно или отсутствуют вовсе. В этих средах редко применяются централизованные системы аутентификации, а политики паролей формируются вручную.

В «Информзащите» подчеркивают, что многофакторная аутентификация становится критически важным элементом защиты, особенно в условиях массового перехода на удаленный и гибридный форматы работы. Когда сотрудники подключаются к корпоративным ресурсам из разных сетей и устройств, поверхность атаки растет, а традиционная парольная защита перестает быть надежной. Одного скомпрометированного пароля достаточно, чтобы атакующий получил доступ к корпоративной почте, VPN или административным панелям. MFA устраняет этот риск, добавляя дополнительный шаг проверки – одноразовый код, биометрию, push-уведомление или аппаратный ключ.

«Эффективность MFA обусловлена тем, что даже при компрометации пароля злоумышленнику требуется получить доступ к дополнительному фактору аутентификации — будь то одноразовый код, биометрические данные или аппаратный токен. Это создает дополнительный барьер, который киберпреступники преодолеть не могут в абсолютном большинстве случаев», – сказал Анатолий Песковский, руководитель направления анализа защищенности IZ:SOC «Информзащиты».

Специалисты «Информзащиты» рекомендуют внедрять многофакторную аутентификацию для всех критически важных систем компании, включая корпоративную почту, CRM и ERP-платформы и административные панели. Особое внимание стоит уделить защите привилегированных учетных записей. Именно они чаще всего становятся целью атак, поскольку дают злоумышленнику возможность управлять инфраструктурой и изменять права доступа. При этом важно не ограничиваться только доменной аутентификацией – MFA должно быть включено на всех уровнях: при доступе к почтовым клиентам, к внутренним сервисам и к облачным панелям администрирования. При этом даже при наличии MFA необходимо регулярно проводить аудит прав доступа и проверять корректность настройки самой системы. Ошибки конфигурации, такие как разрешение fallback-аутентификации без второго фактора, могут полностью нивелировать эффект защиты. Также важно контролировать человеческий фактор: пользователи нередко подтверждают push-уведомления автоматически, не осознавая, что запрос поступил от злоумышленника.

Помимо внедрения MFA, эксперты «Информзащиты» рекомендуют использовать комплексный подход к защите учетных данных. В него входят регулярные проверки учетных записей и прав доступа, применение принципов Zero Trust, использование систем поведенческого анализа для выявления аномальной активности и обучение сотрудников методам противодействия фишингу и социальной инженерии.

Короткая ссылка