Блог

Двухфакторная аутентификация: насколько второй фактор защищает

В современном мире у каждого пользователя есть учетные записи, и в социальных сетях, и на государственных сервисах, где одним из главных средств информационной защиты является двухфакторная аутентификация
(2FA - процесс проверки подлинности пользователя с использованием двух разных способов идентификации).
Дополнительный слой безопасности делает процесс аутентификации более надежным и защищает от хакерских атак, связанных с подбором паролей или перехватом данных. Несомненно, наличие второго фактора осложняет процесс компрометации учетных данных пользователей для злоумышленников, но не делает их «недосягаемыми». Какой бы второй фактор не использовался, существуют различные векторы атак, которым подвержены провайдеры дополнительных методов аутентификации. Злоумышленнику остается лишь оценить дополнительную стоимость «покушения» на учетные данные и сопоставить с планируемой выгодой.
Дополнительным методом аутентификации могут быть:
  • одноразовый код по смс или электронной почте;
  • программные средства, например, на мобильном телефоне пользователя;
  • биометрические данные для подтверждения той или иной операции (будь то банкинг или оказание государственных услуг) и ряд других.
Для каждого типа аутентификации есть свои подходы к взлому и компрометации.
  • Социальная инженерия: злоумышленник может попытаться обмануть жертву и убедить ее предоставить доступ к своему устройству или данным для аутентификации. Например, злоумышленник может отправить жертве фишинговое сообщение или звонок, выдавая себя за службу поддержки, и убедить жертву предоставить свои данные.
  • Взлом устройства: злоумышленник может использовать уязвимости в устройстве жертвы, чтобы получить доступ к данным, с помощью вредоносного ПО или фишинговых сайтов.
  • Взлом смс-сообщений: злоумышленник может перехватить смс, содержащее коды аутентификации. Например, может быть использована уязвимость сети мобильной связи или подмена sim-карты, чтобы получить доступ к сообщению.
  • Взлом приложений аутентификации: злоумышленник может использовать уязвимости в приложениях, программном обеспечении или выполнить атаку перехвата запросов.
Тем не менее, введение и использование второго фактора аутентификации ощутимо сокращает количество случаев компрометации данных пользователей. Чтобы защитить свои данные, необходимо принимать следующие меры:
  • использовать пароли сложной структуры и регулярно их менять;
  • использовать аутентификацию на основе приложений или аппаратных токенов;
  • отключить аутентификацию через смс-сообщения и использовать другие способы подтверждения личности;
  • регулярно обновлять устройства и программное обеспечение, чтобы исправить уязвимости;
  • бережно относиться к предоставлению своих данных и повышать осведомленность о социальной инженерии.

Автор: Андрей Самоляк
Начальник отдела внедрения средств защиты информации

Блог