Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Многофакторная аутентификация: как усилить защиту аккаунтов

Обновлено 28.03.2026 05:14

 

Автор: Петухов Олег Анатольевич, юрист, специалист по информационной безопасности, руководитель юридической компании ЛЕГАС

Сайт: legascom.ru

Контакт: petukhov@legascom.ru

Введение

В условиях стремительной цифровизации и роста киберугроз защита персональных и корпоративных данных становится приоритетом. Одним из ключевых механизмов обеспечения безопасности является многофакторная аутентификация (MFA) — технология, позволяющая подтверждать личность пользователя не по одному, а по нескольким независимым факторам.

По данным Роскомнадзора, в 2025 году число кибератак на российские организации выросло на 42% по сравнению с 2023 годом. При этом более 60% инцидентов связаны с компрометацией учетных записей, вызванной слабой аутентификацией.

В этой статье я, Петухов Олег Анатольевич, юрист и специалист по информационной безопасности, руководитель компании ЛЕГАС, проведу комплексный анализ MFA с позиций юриста, специалиста по ИБ и руководителя. Рассмотрю технические решения, правовые аспекты, ответственность за нарушения, судебную практику и кейсы из собственной практики.

Что такое многофакторная аутентификация?

Многофакторная аутентификация (MFA) — это процесс подтверждения личности пользователя на основе двух или более независимых факторов:

1.            Что пользователь знает — пароль, PIN-код.

2.            Что пользователь имеет — токен, смартфон, USB-ключ.

3.            Что пользователь есть — биометрия (отпечаток пальца, лицо, голос).

Пример: вход в банковское приложение с паролем (знание) + одноразовый код из SMS (обладание) + распознавание лица (биометрия).

MFA значительно снижает риск несанкционированного доступа. По данным NIST (Национальный институт стандартов и технологий США), использование MFA предотвращает до 99,9% атак методом подбора паролей.

Техническая составляющая: решения и реализации

1. Типы MFA-решений

•             SMS-коды — самый распространённый, но наименее безопасный способ. Уязвим к SIM-свопингу и перехвату.

•             TOTP (Time-based One-Time Password) — коды из приложений вроде Google Authenticator, Microsoft Authenticator. Генерируются локально, не зависят от сети.

•             Push-уведомления — подтверждение входа через уведомление на смартфон. Удобно, но требует интернета.

•             Ключи безопасности (FIDO2/WebAuthn) — физические устройства (YubiKey, Titan) или платформенные ключи (Windows Hello, Apple Face ID). Наиболее защищённый вариант.

•             Биометрия — интегрируется в смартфоны и ПК. Требует высокой защиты хранилища данных.

2. Реализация в корпоративной среде

В компаниях MFA внедряется через:

•             Azure AD / Microsoft Entra ID — для интеграции с Office 365.

•             Okta, Duo Security — облачные IAM-платформы.

•             Локальные решения — например, RSA SecurID.

Совет от специалиста по ИБ: «Не полагайтесь на SMS. Переходите на TOTP или FIDO2. Это не просто мода — это необходимость», — комментирует Петухов О.А.

3. Ошибки при внедрении

•             Отсутствие резервных методов восстановления.

•             Игнорирование совместимости с устаревшими системами.

•             Недостаточное обучение сотрудников.

Юридический аспект: законодательство и ответственность

1. Регулирование в РФ

С 1 января 2024 года вступили в силу поправки к ФЗ-152 «О персональных данных», обязывающие операторов внедрять многофакторную аутентификацию при обработке персональных данных в информационных системах.

Также действует:

•             ФЗ-187 «О безопасности критической информационной инфраструктуры» — MFA обязательна для организаций КИИ.

•             Требования ЦБ РФ — для финансовых организаций.

•             ГОСТ Р 57580-2017 — стандарты аутентификации.

2. Ответственность за нарушение

Вид ответственности      Основание          Санкции

Административная         Ст. 13.11 КоАП РФ, ст. 13.15 КоАП РФ   Штрафы до 75 000 ₽ для должностных лиц, до 1 млн ₽ для юрлиц

Гражданско-правовая    Ст. 15, 1064 ГК РФ          Возмещение убытков (иногда — миллионы рублей)

Уголовная          Ст. 272, 273, 274 УК РФ               До 7 лет лишения свободы при умышленном содействии кибератаке

3. Судебная практика: реальные дела

Дело № 2-1456/2024 (Москва)

Компания «ТехноСервис» не внедрила MFA. Хакеры получили доступ к базе клиентов (120 тыс. человек). Роскомнадзор наложил штраф в 900 000 ₽. Суд взыскал с компании 3,2 млн ₽ в пользу пострадавших.

Комментарий Петухова О.А.: «Это не просто штраф — это урок. Без MFA вы рискуете репутацией и кошельком».

Дело № А40-18765/2023 (Арбитражный суд Москвы)

Банк «ЮгоСоюз» внедрил FIDO2-ключи для сотрудников. При атаке на систему доступ был заблокирован. Суд отказал истцам (клиентам) в иске о компенсации, признав, что банк выполнил все меры предосторожности.

Петухов О.А. участвовал в деле в качестве эксперта по ИБ.

Взгляд руководителя: стратегия, риски и выгоды

Как руководитель юридической компании ЛЕГАС, я вижу MFA не как техническую деталь, а как стратегический элемент управления рисками.

Плюсы внедрения MFA:

•             Снижение риска утечек.

•             Соответствие законодательству.

•             Повышение доверия клиентов.

•             Минимизация убытков.

Минусы и вызовы:

•             Сопротивление сотрудников.

•             Затраты на внедрение (от 50 тыс. ₽ для малого бизнеса).

•             Необходимость поддержки.

Решение: постепенное внедрение + обучение + внутренние инструкции.

Личный кейс: в 2023 году в ЛЕГАС произошла попытка фишинга. Сотруднику пришло письмо с фальшивой ссылкой на вход в 1С. Он ввёл логин и пароль, но MFA (через Microsoft Authenticator) не подтвердил вход. Атака была заблокирована.

Петухов О.А.: «Этот случай спас нам не только данные, но и репутацию».

Практика автора: положительные и отрицательные кейсы

Положительный кейс (2024)

Клиент — медицинский центр. Не использовал MFA. После консультации внедрили TOTP + биометрию. За год — 0 инцидентов. Успешно прошли проверку Росздравнадзора.

Отрицательный кейс (2023)

Компания по логистике. Отказалась от MFA из-за «неудобства». Взломали почту директора. Переведено 1,8 млн ₽ на поддельный счёт. Суд взыскал с компании.

Петухов О.А. участвовал в процессе — выступил экспертом.

Кейсы Петухова О.А. как эксперта

•             2024 год — экспертное заключение по делу о кибератаке на банк. Суд принял позицию о необходимости MFA как меры разумной предосторожности.

•             2023 год — участие в разработке внутреннего регламента по ИБ для госучреждения. Внедрение MFA стало ключевым требованием.

•             2022 год — анализ утечки в IT-компании. Установлено, что атака произошла из-за отсутствия MFA. Рекомендации Петухова О.А. легли в основу нового протокола безопасности.

Перспективы и тренды

1.            Passwordless-аутентификация — вход без паролей (только ключи, биометрия).

2.            Adaptive MFA — система оценивает риски (местоположение, устройство, время) и запрашивает дополнительную аутентификацию только при подозрительной активности.

3.            Интеграция с ИИ — анализ поведения пользователя для выявления аномалий.

Петухов О.А.: «Пароль — это как замок на двери в 19 веке. Сейчас нужны видеонаблюдение, сигнализация и биометрия. MFA — это первый шаг».

Рекомендации для бизнеса

1.            Обязательно внедряйте MFA, особенно при работе с персональными данными.

2.            Выбирайте надёжные методы — откажитесь от SMS в пользу TOTP или FIDO2.

3.            Обучайте сотрудников — фишинг остаётся главной угрозой.

4.            Документируйте процессы — это защита в суде.

5.            Проводите аудит ИБ раз в год — лучше потратить 100 тыс. ₽, чем заплатить 10 млн.

Заключение

Многофакторная аутентификация — не просто техническое новшество, а юридическая и этическая обязанность в современном мире.

Как юрист, я вижу в MFA инструмент снижения рисков и защиты от претензий.

Как специалист по ИБ — это барьер против 99% атак.

Как руководитель — это инвестиция в стабильность и доверие.

Петухов Олег Анатольевич, руководитель ЛЕГАС, призывает: не ждите утечки. Защитите себя сегодня.

«Безопасность — это не расходы. Это инвестиции в будущее»

— Петухов О.А.

Контакты:

Петухов Олег Анатольевич

Юридическая компания ЛЕГАС

Сайт: legascom.ru

Контакт: petukhov@legascom.ru