Многофакторная аутентификация в 2026: угрозы, обход MFA и лучшие практики

Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA

Многофакторная аутентификация в 2026 году: как защититься от фишинга, ИИ-атак и обхода MFA

Многофакторная аутентификация стала обязательным стандартом цифрового выживания, но и её уже недостаточно. Современные угрозы, от фишинга до атак с использованием ИИ, учатся обходить традиционные методы защиты. Эксперты обсудили, как сделать МФА по-настоящему устойчивой и удобной.

 

 

 

 

 

 

  1. 1. Введение
  2. 2. Что такое авторизация, идентификация и аутентификация?
  3. 3. Блиц: топовые способы обхода MFA
  4. 4. Беспарольный доступ
  5. 5. Как выбирать сочетание факторов?
    1. 5.1. Опасность СМС как фактора MFA
    2. 5.2. Насколько безопасны аппаратные ключи?
    3. 5.3. Особенности использования SSO
  6. 6. Какие шаги могут повысить уровень безопасности?
  7. 7. Выводы

Введение

В условиях стремительной цифровизации и роста изощрённых киберугроз обеспечение безопасного доступа к информационным системам становится критическим приоритетом для организаций любого масштаба. К 2026 году многофакторная аутентификация трансформировалась из рекомендательной меры в обязательный стандарт информационной безопасности.

Однако растущая сложность атак, включая методы социальной инженерии и автоматизированный брутфорс, демонстрирует, что само по себе использование нескольких факторов проверки более не является достаточной гарантией защиты.

В связи с этим перед специалистами в области информационной безопасности встаёт актуальная задача: как должна развиваться инфраструктура аутентификации, чтобы сохранить свою эффективность в ближайшем будущем? Эксперты анализируют эволюцию MFA, рассматривая переход от уязвимых методов к более надёжным решениям, таким как аппаратные ключи, стандарты FIDO и контекстно-зависимые системы.

Основное внимание уделяется поиску оптимального баланса между уровнем безопасности, соответствием нормативным требованиям и удобством для конечного пользователя. На основе мнений экспертов рынка формулируются практические принципы построения устойчивой и адаптивной системы аутентификации, способной противостоять вызовам 2026 года.

 

Рисунок 1. Эксперты в студии AM Live

Эксперты в студии AM Live

 

Участники эфира:

  • Андрей Лаптев, директор департамента продуктового развития, «Индид».
  • Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР.
  • Владимир Иванов, директор по развитию, «Актив».
  • Михаил Ванин, генеральный директор, Identity Blitz.
  • Дмитрий Грудинин, владелец линейки продуктов Avanpost Access, Avanpost.

Ведущий и модератор эфира — Денис Батранков, директор по развитию бизнеса, «Гарда».

 

 

Что такое авторизация, идентификация и аутентификация?

Владимир Иванов объяснил разницу между ключевыми понятиями. Он рассказал, что идентификация — это процесс выделения конкретного человека из множества, который в информационных системах осуществляется через заведение учётной записи. Аутентификация — это процесс доказательства того, что пользователь является тем, за кого себя выдаёт, в то время как авторизация — предоставление доступа по итогам успешной проверки.

Дмитрий Грудинин рассказал о различиях между факторами аутентификации. Традиционно их 3: «что-то, что вы знаете» (например, пароль или PIN), «что-то, чем вы владеете» (например, токен или смартфон) и «что-то, чем вы являетесь» (биометрия: отпечаток пальца или лицо). Он пояснил, что аутентификатор — это конкретный экземпляр, реализующий фактор.

Также эксперт объяснил разницу между многофакторной и многоэтапной аутентификацией, отметив, что последняя подразумевает несколько проверок, которые могут использовать один и тот же тип фактора. В многофакторной используется как минимум 2 разных фактора.

 

Рисунок 2. Методы и этапы аутентификации

Методы и этапы аутентификации

 

Алексей Степанов объяснил ключевую роль второго фактора в обеспечении безопасности. Он подчеркнул, что МФА значительно снижает риск несанкционированного доступа, даже если пароль пользователя скомпрометирован — например, потерян или передан по незнанию другому лицу. В качестве наиболее востребованного примера такого дополнительного барьера эксперт назвал фактор владения (например, код из мобильного приложения или аппаратный ключ).

 

Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР

Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР

 

В первом опросе зрители поделились, где у них уже включена многофакторная аутентификация:

  • Только для VPN — 28 %.
  • Везде, и для админов отдельная усиленная политика — 24 %.
  • Включаем по частям, но получается «зоопарк» разных решений — 13 %.
  • Только вход на рабочую станцию (в домен) — 12 %.
  • Нигде — 12 %.
  • И для VPN, и для почты — 9 %.
  • Только для администраторов — 2 %.

 

Рисунок 3. Где у вас уже включена многофакторная аутентификация?

Где у вас уже включена многофакторная аутентификация?

 

Блиц: топовые способы обхода MFA

Дмитрий Грудинин: «Перехват сессионного признака, реализуемый разными способами, например, фишингом».

Михаил Ванин: «Фишинг и социальная инженерия — это 80 % всех атак».

Владимир Иванов: «Фишинг работает не на всех способах защиты, но там, где работает, он наиболее популярен».

Алексей Степанов: «Хотелось упомянуть атаку "человек посередине" (Man-in-the-Middle, MitM), когда злоумышленник скрытно внедряется в канал связи, перехватывая или изменяя данные. Жертвы думают, что общаются напрямую, но весь трафик идёт через хакера. По сути, это тот же фишинг».

Андрей Лаптев: «Перехват сессии и использование 0-day уязвимостей. Не нужно путать понятия. Если смотреть на корпоративную систему в целом, то аутентификация на VPN или рабочей станции — лишь часть пути. Есть ещё центральный провайдер удостоверений, который после аутентификации выдаёт токены доступа. Злоумышленнику можно не атаковать MFA в лоб, а проникнуть в сеть через уязвимости и, перехватив токен, захватить весь домен организации».

 

Андрей Лаптев, директор департамента продуктового развития, Индид

Андрей Лаптев, директор департамента продуктового развития, Индид

 

Беспарольный доступ

Михаил Ванин рассказал о фундаментальных проблемах безопасности, связанных с паролями, и о роли многофакторной аутентификации. Он пояснил, что MFA изначально возникла как временное решение, чтобы преодолеть базовую ненадёжность паролей.

Эксперт отметил, что пароли часто неудобны и небезопасны, что порождает вопрос: зачем использовать «костыль» в виде второго фактора, если можно полностью отказаться от паролей и сделать вход более удобным, не теряя в защите.

 

Михаил Ванин, генеральный директор, Identity Blitz

Михаил Ванин, генеральный директор, Identity Blitz

 

Есть несколько практических способов перехода на беспарольную аутентификацию. Самые очевидные, но уязвимые варианты — СМС или коды по почте.

В качестве перспективных примеров он назвал удобный вход по QR-коду и современную технологию Passkey (ключ доступа), которая заменяет пароли биометрией (Face ID, отпечаток пальца), хотя она пока не стала массово привычной для пользователей.

В заключение эксперт добавил, что популярным трендом среди компаний является упрощение процесса: после первичного входа пользователю предлагают установить простой PIN-код для быстрой и удобной аутентификации.

Как выбирать сочетание факторов?

Дмитрий Грудинин рассказал о принципах выбора методов многофакторной аутентификации. Он подчеркнул, что не существует универсального решения: выбор факторов зависит от конкретной системы, в которую производится вход. В первую очередь стоит опираться на требования нормативных документов, если таковые применимы.

Теоретически самым надёжным является использование асимметричной криптографии на отчуждаемом ключевом носителе (например, смарт-карты или аппаратного токена). Однако он добавил, что такой подход зачастую слишком сложен для массового внедрения из-за необходимости развёртывания PKI-инфраструктуры (Public Key Infrastructure) и поддержки со стороны приложений.

 

Дмитрий Грудинин, владелец линейки продуктов Avanpost Access, Avanpost

Дмитрий Грудинин, владелец линейки продуктов Avanpost Access, Avanpost

 

Поэтому для большинства корпоративных систем, не обременённых жёсткими требованиями, оптимальным является поиск здравого компромисса. В качестве такого компромисса он назвал решения, построенные вокруг мобильного приложения на личном устройстве пользователя, которое может как самостоятельно генерировать коды, так и выступать связующим звеном для подключения дополнительных аутентификаторов, таких как токены.

Во втором опросе зрители ответили, какой способ обхода MFA кажется им самым опасным в 2026 году (мультивыбор):

  • Фишинг (и другие способы социальной инженерии) — 77 %.
  • Захват аккаунта через процедуры восстановления доступа — 41 %.
  • Кража сессионных токенов/куки — 36 %.
  • Перехват сессии через прокси/подмену страницы (AiTM / MitM) — 31 %.
  • Перехват или подмена СМС-кодов — 29 %.
  • «Усталость от подтверждений» (push-fatigue) — 17 %.

 

Рисунок 4. Какой способ обхода MFA кажется вам самым опасным в 2026 году?

Какой способ обхода MFA кажется вам самым опасным в 2026 году?

 

Опасность СМС как фактора MFA

Денис Батранков обратил внимание на высокие риски использования СМС. Он объяснил, что злоумышленники могут перевыпустить сим-карту или воспользоваться системой по управлению сигналами. Особенно это опасно для путешественников в странах со слабой защитой мобильных сетей, например, в Турции, где существует возможность перенаправления СМС-сообщений.

 

Денис Батранков, директор по развитию бизнеса, «Гарда»

Денис Батранков, директор по развитию бизнеса, «Гарда»

 

Михаил Ванин добавил, что проблема СМС кроется в его массовости. Сначала пароли были слабым звеном, и когда банки внедрили СМС как второй фактор, атаки сместились на тех, у кого его не было. Сегодня же, когда СМС-верификация стала повсеместной, против неё появились продвинутые фишинговые атаки. Любой массовый метод становится главной мишенью для социальной инженерии.

Дмитрий Грудинин рассказал, что в корпоративной среде СМС не рекомендуется по нескольким причинам: это дорого, ненадёжно и не работает универсально. Ключевой аргумент — с 2023 года NIST исключил СМС из своих рекомендаций как ненадёжный метод аутентификации.

Алексей Степанов поддержал коллег, заявив, что его компания также не рекомендует СМС из-за скомпрометированных протоколов передачи.

Насколько безопасны аппаратные ключи?

Владимир Иванов заявил, что аппаратные криптографические ключи (смарт-карты, токены) остаются самым надёжным методом аутентификации, который предписывается стандартами. Преимущество заключается в том, что закрытый ключ никогда не покидает защищённого устройства, а все операции происходят внутри него. По мнению эксперта, пока ничего лучше не создано, и даже современные Passkey основаны на тех же принципах асимметричной криптографии.

Владимир дополнил мысль, подчеркнув, что безопасность — не самоцель. Главное, чтобы выстроенная система работала на практике: обеспечивала удобный доступ к учётным записям, приложениям и сервисам, как внутренним, так и внешним.

 

Владимир Иванов, директор по развитию, «Актив»

Владимир Иванов, директор по развитию, «Актив»

 

Дмитрий Грудинин согласился с надёжностью технологии, но указал на ключевую проблему внедрения. Он пояснил, что практическое использование PKI на аппаратных токенах в корпоративной среде упирается в совместимость с прикладным программным обеспечением и системами аутентификации. Основная сложность — интеграция и обеспечение бесперебойной работы всей экосистемы.

Особенности использования SSO

Single Sign-On (SSO) — это технология единого входа, позволяющая пользователю аутентифицироваться один раз с помощью одного набора учётных данных (логин/пароль) для доступа к множеству связанных приложений и сервисов. Она централизованно управляет сессиями через провайдера удостоверений (IdP), повышая безопасность, снижая риск забывания паролей и упрощая работу пользователей.

Дмитрий Грудинин считает, что для энтерпрайза классические технологии SSO применить невозможно ни для чего, кроме веб-приложений, поддерживающих SAML (Security Assertion Markup Language) и OpenID Connect (OIDC) для десктопных приложений, а всё остальное окажется непокрытым.

 

Рисунок 5. Как работает SSO в энтерпрайзе

Как работает SSO в энтерпрайзе

 

Дмитрий подчёркивает, что, если охватить все эти сервисы и системы каким-то SSO (или приближенными технологиями), появится возможность следить за контекстом. У любой системы аутентификации через свои приложения-аутентификаторы есть возможность отслеживать контекст происходящего. Через браузер это невозможно полноценно сделать — очень много ограничений. Это позволяет IdP перестать быть точкой отказа с точки зрения обхода прохождения аутентификации.

В третьем опросе выяснилось, насколько зрители готовы отказаться от СМС как фактора MFA:

  • Уже отказались — 52 %.
  • Не видят смысла отказываться — 21 %.
  • Пока не готовы, слишком много зависимостей и сопротивления — 19 %.
  • СМС до сих пор является основным фактором — 8 %.

 

Рисунок 6. Насколько вы готовы отказаться от СМС как фактора MFA?

Насколько вы готовы отказаться от СМС как фактора MFA?

 

Какие шаги могут повысить уровень безопасности?

Михаил Ванин: «Нужно назначить человека, который погрузится в тему и проведёт ликбез для коллег. Затем составить чек-лист вендоров, проанализировать их предложения и выбрать решения под требования компании. Главное — сначала эти требования определить.

Для пилота лучше рассмотреть минимум двух поставщиков, а не одного. После внедрения важно продолжать наблюдать за рынком, чтобы в будущем можно было мигрировать на более совершенное решение».

Алексей Степанов: «Запросить у всех вендоров демовстречу — это лучший вариант, чтобы разобраться в их решениях».

Андрей Лаптев: «Если начинать с нуля, стоит оценить, подойдут ли в качестве самой безопасной основы PKI или FIDO. Если нет — искать компромиссные варианты по нисходящей».

Дмитрий Грудинин: «Самое важное в этой задаче — грамотно сформулировать сценарии внедрения. Чаще всего в правильно описанных сценариях на старте уже содержится 80 % решения. Это план действий, что делать дальше, и с этим часто возникают сложности».

Финальный опрос показал, каково мнение зрителей о применении многофакторной аутентификации после эфира:

  • Убедились, что всё делают правильно — 49 %.
  • Поняли, что им есть над чем работать — 33 %.
  • Считают интересным, но пока избыточным для себя — 12 %.
  • Будут внедрять новые средства защиты — 4 %.
  • Ничего не поняли, о чём говорили эксперты — 2 %.

 

Рисунок 7. Каково ваше мнение о применении многофакторной аутентификации после эфира?

Каково ваше мнение о применении многофакторной аутентификации после эфира?

 

Выводы

Многофакторная аутентификация перестала быть просто технологическим дополнением — она стала неотъемлемой частью цифрового иммунитета организаций и пользователей. Безопасность больше не сводится к механическому добавлению факторов. Ключевой тренд — переход к интеллектуальным и контекстно-зависимым системам, которые анализируют не только что предъявляет пользователь, но и как он это делает, в каких условиях и с какими рисками.

Устойчивость МФА будущего строится на отказе от уязвимых методов, таких как СМС, в пользу криптографически надёжных решений — аппаратных токенов, стандартов FIDO и PKI. Однако даже самые продвинутые технологии могут быть скомпрометированы через человеческий фактор, что делает социальную инженерию главным вектором атак. Поэтому эффективная МФА — это не только технологический, но и организационный вызов. Она требует чёткого понимания сценариев использования, адаптации под конкретные системы и постоянного обучения пользователей.

Важно и то, что безопасность не должна достигаться ценой удобства. Беспарольные методы, единый вход (SSO) и решения на основе мобильных устройств демонстрируют, что можно совмещать высокий уровень защиты с интуитивным взаимодействием. Успешная стратегия — это баланс между надёжностью, практичностью и гибкостью, подкреплённый регулярным аудитом и готовностью к эволюции угроз.

Телепроект AM Live еженедельно приглашает экспертов отрасли в студию, чтобы обсудить актуальные темы российского рынка ИБ и ИТ. Будьте в курсе трендов и важных событий. Для этого подпишитесь на наш YouTube-канал. До новых встреч!

Полезные ссылки: