Обязательная MFA для критических систем и доступа

“Многофакторная аутентификация — это не опция и не передовая практика, которую можно внедрить после базовых мер. Для критичных систем это технический императив. Законодательные требования лишь формализуют инженерную необходимость, которая была очевидна задолго до появления регуляторов.”

Обязательная MFA для критических систем и внешнего доступа

Техническое обоснование обязательности

Системы, доступные извне корпоративного периметра, живут в принципиально иной среде по сравнению с внутренними ресурсами. Их интерфейсы постоянно сканируются автоматическими ботами, а базы стандартных паролей и утекших учетных данных служат топливом для атак подбора. Одна компрометированная учетная запись без второго фактора открывает злоумышленнику прямой путь во внутреннюю сеть, минуя внешние средства защиты.

MFA решает проблему доверия к единственному секрету — паролю. Даже если он утек в результате фишинга или уязвимости в стороннем сервисе, второй фактор, который физически или логически отделен, блокирует доступ. Это смещает вектор атаки с массового автоматизированного подбора на целевые социальные инженерии или физические атаки, которые сложнее масштабировать.

Категории систем, требующие обязательной MFA

Требование применять MFA вытекает из класса защищаемой информации и уровня риска, связанного с доступом. Следующие категории систем являются критичными по умолчанию.

Категория систем Конкретные примеры Требование MFA
Интернет-сервисы Веб-порталы, публичные API, облачные приложения (SaaS), системы электронного документооборота Обязательно для всех пользователей без исключений
Системы внешнего удаленного доступа VPN-шлюзы, шлюзы удаленного рабочего стола (RDP, VDI, Citrix), SSH-бастионы Обязательно для всех сеансов подключения, включая административные
Привилегированный доступ и административные интерфейсы Панели управления инфраструктурой, консоли SIEM/SOAR, интерфейсы управления базами данных, системы мониторинга Обязательно для всех привилегированных учетных записей (admin, root, sysadmin)
Критические бизнес-системы ERP, CRM, финансовые и бухгалтерские системы, биллинг, промышленные системы управления (SCADA) Обязательно для доступа к конфиденциальным данным, финансовым операциям или управляющим функциям

Нормативные требования и регулирование

Российское законодательство в области информационной безопасности последовательно закрепляет требование многофакторной или усиленной аутентификации для систем, обрабатывающих значимые объекты защиты.

Федеральные требования

  • Приказ ФСТЭК России №21 – прямо предписывает использование МФА для защиты информации в информационных системах (ИС) всех классов защищенности (УЗ1-УЗ4).
  • Приказ ФСТЭК России №117 – устанавливает требования к защите информации в государственных информационных системах (ГИС), включая обязательную аутентификацию с использованием двух и более факторов.
  • ГОСТ Р 58833-2020 – определяет технические требования к средствам усиленной аутентификации.
  • Федеральный закон №152-ФЗ «О персональных данных» – требует принятия мер, достаточных для защиты ПДн, что при доступе извне интерпретируется контролирующими органами как необходимость МФА.
  • Федеральный закон №187-ФЗ «О безопасности критической информационной инфраструктуры» – обязывает субъектов КИИ использовать средства защиты информации, прошедшие процедуру оценки соответствия, что включает и системы аутентификации для доступа к системам управления.

Отраслевые стандарты

  • Положение Банка России №684-П – для кредитных организаций предписывает использование как минимум двухфакторной аутентификации для дистанционного доступа.
  • Требования регуляторов в сфере телекоммуникаций, здравоохранения и энергетики – часто содержат аналогичные предписания для отраслевых информационных систем.

Российские сертифицированные решения MFA

Внедрение в регулируемых отраслях требует использования решений, включенных в реестр российского ПО и имеющих сертификаты ФСТЭК или ФСБ. Это обеспечивает формальное соответствие требованиям и гарантирует отсутствие недокументированных возможностей.

Решение Сертификация Типовые сценарии применения
JaCarta Authentication Server Сертификаты ФСТЭК, ФСБ, Минобороны. Реестр российского ПО. ГИС, системы, обрабатывающие гостайну (СВТ), объекты КИИ, системы с требованиями по ГОСТ.
MFASOFT Secure Authentication ФСТЭК (4 уровень доверия), соответствие требованиям 152-ФЗ и 187-ФЗ. Защита VPN, корпоративных веб-порталов, облачных и мобильных приложений.
Avanpost MFA+ Реестр российского ПО, совместимость с требованиями ФСТЭК и ГОСТ. Корпоративные инфраструктуры, терминальные серверы, решения VDI (Citrix, VMware).
Контур.Эгида ID Требования ФСТЭК, 152-ФЗ, отраслевые стандарты ЦБ РФ. Бизнес-порталы, системы электронного документооборота, защита финансовых транзакций.

Анализ инцидентов, связанных с отсутствием MFA

Реальные случаи компрометаций наглядно демонстрируют, к каким последствиям приводит игнорирование требования многофакторной аутентификации.

Компрометация VPN-доступа

Сценарий: У сотрудника был слабый и повторно использованный пароль, который оказался в утекшей базе данных. MFA на VPN-шлюзе не была настроена. Злоумышленники использовали пароль для входа, получили доступ во внутреннюю сеть и провели там несколько недель, похищая данные клиентов.

Последствия: Крупный штраф по 152-ФЗ за нарушение защиты персональных данных, судебные иски от пострадавших клиентов, существенный репутационный ущерб.

Взлом облачной CRM-системы

Сценарий: Администратор облачной CRM использовал пароль, который также применялся на другом, ранее скомпрометированном ресурсе. MFA для административного доступа не была включена. Злоумышленники получили полный контроль над системой, создали фиктивных контрагентов и провели серию мошеннических платежей.

Последствия: Прямые финансовые потери, заморозка расчетных счетов для расследования, возбуждение уголовного дела.

Нарушение требований для объекта КИИ

Сценарий: На промышленном объекте, отнесенном к КИИ, для доступа к системе АСУ ТП использовалась только парольная аутентификация. В ходе плановой проверки Роскомнадзора это нарушение было выявлено.

Последствия: Предписание об устранении нарушения, административный штраф по 187-ФЗ, а в случае повторного нарушения — возможное ограничение эксплуатации.

Эффективность и статистика внедрения

Исследования и отчеты центров реагирования на киберинциденты (CERT) показывают, что внедрение MFA является одной из самых эффективных мер по предотвращению компрометации. Хотя абсолютные проценты могут варьироваться, тренд неизменен:

  • Подавляющее большинство успешных атак на системы удаленного доступа (VPN, RDP) блокируется при включении MFA.
  • Риск компрометации облачных учетных записей, особенно привилегированных, снижается на порядки.
  • Атаки на веб-приложения, такие как подбор учетных данных или использование утекших паролей, теряют эффективность.

Многофакторная аутентификация не делает систему неуязвимой, но радикально повышает стоимость и сложность успешной атаки для злоумышленника, заставляя его искать другие, менее масштабируемые векторы.

Оставьте комментарий