Multi-Factor Authentication (MFA) #
Один пароль сегодня уже никого не спасает, поэтому придуман подход с несколькими проверками сразу. В случае с Multi-Factor Authentication система не верит просто строке символов, а заставляет подтвердить, что вы — это вы, как минимум двумя независимыми способами. Например: ввели пароль, потом подтверждение прилетело в приложение на телефоне или вы приложили палец к сканеру.
Логика тут простая: даже если пароль где‑то утек или его кто‑то подобрал, без второго фактора злоумышленник всё равно не попадёт внутрь.
Факторы, из которых собирают MFA, обычно раскладывают по трём кучкам:
- То, что вы знаете: всевозможные пароли, PIN‑коды, ответы на секретные вопросы.
- То, что у вас есть: телефон, USB‑ключ, железный токен, приложение-генератор кодов.
- То, кем вы являетесь: отпечаток пальца, лицо, голос и прочая биометрия.
MFA комбинирует минимум два разных фактора. Самая типичная комбинация в реальной жизни — пароль плюс одноразовый код из приложения или SMS. Пароль ушёл в утечку? Окей, но без вашего телефона или другого второго фактора этот пароль бесполезен.
По сравнению с обычным «ввёл пароль — зашёл», многофакторная схема заметно режет риски. Это особенно чувствуется, когда пароли массово сливают из каких‑нибудь сервисов, вытягивают через фишинг или просто подбирают ботами. Именно поэтому MFA уже стало чем‑то вроде нового «по умолчанию»: банки, корпоративные сети, почта, облака, да и соцсети постепенно туда же.
Поддержка многофакторки сейчас встречается почти везде: от интернет-банкинга и госуслуг до тех же GitHub, Microsoft, Google и прочих больших площадок. Некоторые сервисы вообще не дают пользоваться учёткой, пока не включишь MFA — и это вполне разумно при нынешнем количестве атак и утечек.
Если смотреть приземлённо, включить многофакторную аутентификацию — один из самых дешёвых по усилиям и при этом реально эффективных шагов для защиты своих аккаунтов. Это то, что можно сделать буквально за пару минут, а выгоды даёт несоизмеримо больше.
