Найти в Дзене
ITG Security

Ваша 2FA — это иллюзия безопасности? Как хакеры обходят двухфакторную аутентификацию, и что делать, чтобы не стать жертвой

Вы уверены, что ваша двухфакторная аутентификация (2FA) надежно защищает вас от взлома? А что, если я скажу, что для опытного киберпреступника это может быть всего лишь небольшим препятствием, которое он обойдет, а вы даже не заметите? Двухфакторная аутентификация стала золотым стандартом безопасности. Мы привыкли, что SMS-код, пуш-уведомление или приложение-аутентификатор — это наш последний рубеж обороны. Но, к сожалению, это не всегда так. Эффективность 2FA зависит от множества факторов: от того, насколько грамотно она настроена, до уровня кибергигиены самих пользователей. И, как показывает практика, уязвимости могут скрываться там, где их совсем не ждешь — в самом техническом решении. Представьте: вы вводите логин и пароль, получаете код, вводите его... и всё, вы в системе. Но что, если в этот момент между вами и настоящим сервером стоит кто-то третий? Кто-то, кто перехватывает ваши данные, пока вы думаете, что успешно авторизуетесь? Именно так работает фишинговая атака Adversary-i
Оглавление

Вы уверены, что ваша двухфакторная аутентификация (2FA) надежно защищает вас от взлома? А что, если я скажу, что для опытного киберпреступника это может быть всего лишь небольшим препятствием, которое он обойдет, а вы даже не заметите?

Миф о непобедимой 2FA: почему двухфакторка не всегда спасает

Двухфакторная аутентификация стала золотым стандартом безопасности. Мы привыкли, что SMS-код, пуш-уведомление или приложение-аутентификатор — это наш последний рубеж обороны. Но, к сожалению, это не всегда так. Эффективность 2FA зависит от множества факторов: от того, насколько грамотно она настроена, до уровня кибергигиены самих пользователей. И, как показывает практика, уязвимости могут скрываться там, где их совсем не ждешь — в самом техническом решении.

Представьте: вы вводите логин и пароль, получаете код, вводите его... и всё, вы в системе. Но что, если в этот момент между вами и настоящим сервером стоит кто-то третий? Кто-то, кто перехватывает ваши данные, пока вы думаете, что успешно авторизуетесь? Именно так работает фишинговая атака Adversary-in-the-Middle (AitM).

Как это работает? Разбираем атаку AitM на реальном примере

Наши коллеги из ITG Security провели пентест (тестирование на проникновение), чтобы показать, как можно обойти 2FA. Давайте посмотрим на 7 шагов, которые приводят к полному компрометации аккаунта:

1. Фишинговая ссылка.

Вы получаете ссылку по почте или в мессенджере. Она выглядит абсолютно безобидно.

2. Идеальный клон.

Переходите по ссылке и попадаете на страницу авторизации, которая выглядит точь-в-точь как настоящая. Хакерский сервер выступает в роли «зеркала», проксируя контент с легитимного сайта.

3. Перехват учетных данных.

Вы вводите логин и пароль. Эти данные сначала отправляются хакеру, а уже потом — на настоящий сервер. Вы ничего не замечаете, ведь всё происходит мгновенно.

4. Проксирование MFA-вызова.

Настоящий сервер запрашивает второй фактор. Код или пуш-уведомление снова проходят через сервер хакера, прежде чем попасть к вам.

5. Подтверждение 2FA.

Вы подтверждаете второй фактор, думая, что всё в порядке. Ваш ответ также проксируется через злоумышленника.

6. Перехват токена доступа.

Настоящий сервер «узнает» вас и выдает токен доступа (Access Token). И вот тут самое интересное: хакер перехватывает этот токен и сохраняет его копию.

7. Полный доступ.

Теперь у злоумышленника есть ваш токен. Он может использовать его для доступа к вашим корпоративным ресурсам с любого устройства, без необходимости повторной аутентификации. И вы об этом даже не узнаете!

Самое страшное: для пользователя эта атака абсолютно незаметна. Никаких ошибок, задержек или подозрительных элементов. Единственный шанс заметить подвох — внимательно посмотреть на адресную строку браузера. Но кто из нас делает это каждый раз?

В чем была ошибка компании? И как защититься по-настоящему?

Главная проблема в описанном кейсе — отсутствие привязки токенов доступа и сессионных cookie к контексту выдачи. Проще говоря, токен не был привязан к конкретному устройству пользователя. Это значит, что любой, кто получил копию токена, мог использовать его где угодно, выдавая себя за легитимного пользователя.

Что же делать? Неужели 2FA бесполезна? Конечно, нет! Просто нужно использовать ее правильно и в комплексе с другими мерами защиты. Решение проблемы — внедрение Phishing-resistant MFA (многофакторной аутентификации, устойчивой к фишингу).

Такие методы обеспечивают криптографическую привязку процесса аутентификации к легитимному серверу. Даже если вы перейдете по фишинговой ссылке, протокол не позволит передать ваши аутентификационные данные серверу хакера.

Технологии, которые помогут:

  • WebAuthn / FIDO2: Обеспечивает аутентификацию с привязкой к конкретному домену.
  • Certificate-Based Authentication (CBA): Использует клиентские сертификаты и криптографическое подтверждение владения закрытым ключом. Это гораздо надежнее, чем одноразовые коды, которые легко перехватить.
  • Microsoft Entra ID с Conditional Access: При корректной настройке и использовании устойчивых к фишингу методов аутентификации значительно снижает риски.

Проверьте себя: 5 вопросов для самодиагностики вашей 2FA

Чтобы понять, насколько надежна ваша защита, ответьте на эти вопросы:

  1. 2FA применяется ко всем критическим системам и пользователям? Часто компании забывают о вспомогательных системах или внешних пользователях.
  2. 2FA интегрирована с другими системами безопасности? Изолированная работа 2FA снижает ее эффективность.
  3. Предусмотрено ли ограничение числа попыток ввода второго фактора? Иначе это открывает двери для брутфорс-атак.
  4. Надежны ли методы аутентификации, используемые в 2FA? SMS и email-коды — наименее устойчивы. Аппаратные ключи и phishing-resistant методы — ваш выбор.
  5. Есть ли резервные способы восстановления доступа? Их отсутствие повышает риск потери доступа, а их неправильная настройка может дать хакеру шанс.

Если вы ответили «Нет» или «Не знаю» хотя бы на один вопрос, это повод серьезно задуматься и проверить устойчивость вашей 2FA. Не ждите киберинцидентов, действуйте на опережение!

Поделитесь в комментариях: какие методы 2FA вы используете? Чувствуете ли себя в безопасности?

#Кибербезопасность #2FA #MFA #ИнформационнаяБезопасность #Фишинг #ITGSecurity #ЗащитаДанных #БезопасностьВСети