Парольная политика с ежеквартальным изменением, это пережиток прошлого, который не добавляет безопасности, но гарантированно ухудшает человеческие привычки и провоцирует создание слабых последовательностей. Реальная защита строится на иных принципах. https://seberd.ru/5595
Стратегия регулярной смены паролей десятилетиями была краеугольным камнем корпоративных политик безопасности. «Меняйте пароль каждые 90 дней!», это требование стало привычным и почти не подвергалось сомнению. Сегодня взгляд экспертов на этот вопрос радикально изменился.
Откуда взялось правило 90 дней?
Исторический контекст объясняет многое. В эпоху, когда доминировали протоколы вроде LM/NTLM и вычислительные мощности были ограничены, брутфорс (подбор пароля) был медленным. Если предположить, что у злоумышленника уходит 45 дней на подбор хэша пароля, принудительная смена каждые 90 дней теоретически создаёт временное окно, когда украденный хэш становится бесполезным, так как пароль уже сменился. Это была оборонительная тактика против медленных атак.
Вторая причина — реакция на инциденты. Если учетная запись скомпрометирована, но об этом не знают, принудительная смена пароля через некоторое время может «выгнать» злоумышленника из системы, прервав его доступ. Это грубый, но работавший механизм сдерживания.
правило было ориентировано на сценарии, где компрометация уже произошла, но не обнаружена. Оно не предотвращало утечку, а пыталось ограничить её последствия постфактум.

Почему регулярная смена паролей стала проблемой
Со временем практика показала серьёзные системные недостатки такого подхода. Он не учитывал человеческий фактор, который стал главной уязвимостью.
- Предсказуемые паттерны. Под давлением необходимости регулярно придумывать новый пароль пользователи начинают использовать простые, предсказуемые шаблоны: «Лето2024», «Пароль01», «Пароль02» и так далее. Это лишь создаёт иллюзию изменения.
- Снижение сложности. Когда пароль приходится менять часто, пользователи сознательно выбирают более простые и короткие комбинации, чтобы не забыть их. Сложный уникальный пароль, который помнишь годами, сменяется простой последовательностью, которую меняешь ежеквартально.
- Запись на физических носителях. Невозможность запомнить постоянно меняющиеся пароли ведёт к их записи на стикерах, в текстовых файлах на рабочем столе или в заметках на телефоне. Это сводит на нет любую криптографическую стойкость.
- Усталость от безопасности. Постоянные напоминания и принуждение к действию, которое кажется бессмысленным, формируют у сотрудников негативное отношение ко всем мерам информационной безопасности, снижая бдительность в других, более важных областях.
Современный взгляд: рекомендации регуляторов и стандартов
Ключевые организации в сфере информационной безопасности давно пересмотрели свою позицию. Национальный институт стандартов и технологий (NIST) в своей актуальной редакции руководства по цифровым идентификаторам (SP 800-63B) прямо указывает: не требовать от пользователей периодической смены пароля без веской причины. Причиной может быть доказанное подозрение в компрометации пароля.
ФСТЭК России в своих методиках также смещает акцент с периодического принудительного изменения на контроль стойкости и защиту от утечек. В документах, связанных с выполнением требований 152-ФЗ и приказов ФСТЭК, всё чаще речь идёт о системах мониторинга и предотвращения утечек, анализе поведения и многофакторной аутентификации, а не о жёстких временных рамках для смены пароля.
Центр ИБ выделяет два ключевых критерия для парольной политики:
- Стойкость к угадыванию и подбору. Пароль должен быть достаточно длинным и не являться общеупотребимым словом или простой последовательностью.
- Стойкость к компрометации в других системах. Пароль не должен повторяться на других сайтах или в сервисах.
Регулярная смена не является обязательным условием для выполнения ни одного из этих пунктов.
Что эффективнее регулярной смены паролей
Вместо того чтобы тратить ресурсы на принудительную ротацию, имеет смысл внедрить меры, которые реально предотвращают компрометацию или минимизируют её последствия.
Менеджеры паролей
Это базовый инструмент для решения проблемы человеческого фактора. Менеджер паролей позволяет:
- Генерировать и хранить по-настоящему длинные, уникальные и случайные пароли для каждого сервиса.
- Исключить необходимость их запоминания, кроме мастер-пароля к самому менеджеру.
- Автоматически заполнять формы входа, защищая от фишинга (менеджер не заполнит данные на поддельном сайте).
Использование менеджера паролей делает понятие «регулярной смены» бессмысленным — пароли и так являются максимально стойкими и уникальными. Менять их имеет смысл только при конкретных инцидентах.
Многофакторная аутентификация (MFA/2FA)
Это самая эффективная мера после использования стойкого пароля. Даже если пароль каким-то образом будет скомпрометирован (например, через утечку из базы другого сервиса), злоумышленник не сможет получить доступ без второго фактора — одноразового кода из приложения, физического ключа или биометрии. Внедрение MFA кардинально снижает риски от утечек паролей, делая их регулярную плановую смену практически излишней.
Мониторинг утечек и защита от атак по словарю
Технические меры контроля должны быть направлены на предотвращение использования скомпрометированных паролей. Современные системы позволяют:
- Интегрироваться с публичными базами утекших паролей. При попытке установить пароль, который уже фигурирует в утечках, система должна его блокировать.
- Реализовать сложные политики блокировки при подозрительной активности (например, множественные неудачные попытки входа с разных IP-адресов).
- Анализировать поведение пользователя для выявления аномалий.
Когда смена пароля всё-таки необходима
Полный отказ от смены паролей — тоже крайность. Существуют чёткие сценарии, когда менять пароли нужно немедленно и обязательно:
- Подозрение или подтверждение компрометации. Если есть данные, что пароль мог попасть к третьим лицам (сообщение об утечке из сервиса, подозрительная активность в логах, срабатывание системы мониторинга).
- Выход из доверенной среды. Увольнение сотрудника, потеря устройства, с которого часто выполнялся вход, или передача устройства другому лицу.
- Время от времени — для критически важных учётных записей. Для учётных записей с максимальными привилегиями (администраторы домена, root-доступ) может сохраняться политика плановой смены, но с увеличенным интервалом (например, раз в год) и с обязательным использованием менеджера паролей и MFA. Цель здесь — не защита от брутфорса, а создание дополнительного барьера на случай долгосрочной необнаруженной компрометации.
Практические шаги для обновления политики
Если в организации до сих пор действует устаревшее правило, переход на современную модель требует продуманных действий.
- Оценка и аудит. Проанализируйте текущую статистику: сколько запросов на сброс пароля поступает из-за забывчивости? Есть ли закономерности в создаваемых паролях? Это даст понимание масштаба проблемы.
- Обновление регламентирующих документов. Внесите изменения в внутренние политики информационной безопасности. Замените требование «смена каждые N дней» на принципы: обязательное использование уникальных стойких паролей (предпочтительно через менеджер), обязательное включение MFA для доступа к корпоративным системам, немедленная смена при подозрении на компрометацию.
- Внедрение технических средств. Настройте интеграцию с базами утекших паролей на контроллере домена или в системе управления доступом. Внедрите решение для MFA. Рассмотрите возможность корпоративной лицензии на менеджер паролей.
- Обучение сотрудников. Разъясните, почему правило отменяется и что приходит ему на смену. Проведите обучающие сессии по работе с менеджером паролей и настройке MFA. Важно, чтобы люди поняли не «что» делать, а «почему» это делает их жизнь проще, а данные — безопаснее.
Жёсткая политика регулярной смены паролей, это анахронизм, который не соответствует современным угрозам и технологическим возможностям. Она создаёт ложное чувство безопасности, одновременно ухудшая реальное положение дел. Фокус должен сместиться на создание и хранение по-настоящему стойких уникальных паролей, защищённых вторым фактором и контролируемых системами мониторинга. Безопасность, это не ежеквартальная рутина, а продуманная архитектура доступа, где пароль является лишь одним, и далеко не самым главным, элементом.