Softline IT регулярно проводить з аналіз інцидентів, аудитами доступів і проєктами з кібербезпеки для корпоративних клієнтів і державних органів в Україні. Узагальнення цього досвіду показує стійку тенденцію: наявність багатофакторної автентифікації дедалі частіше не запобігає компрометації облікових записів.
Це спостереження стало предметом професійних дискусій під час робочих зустрічей із клієнтами, а також у межах галузевих заходів і партнерських обговорень наприкінці 2025 року. Фокус змістився з питання «чи є MFA» до питання «яку саме роль вона відіграє в реальній моделі доступу».
Що таке MFA і чому її довго вважали достатньою
MFA (багатофакторна автентифікація) — це механізм підтвердження особи користувача за допомогою двох або більше незалежних факторів. Найпоширеніші комбінації включають пароль і одноразовий код, push-підтвердження в мобільному застосунку або апаратний ключ.
Протягом тривалого часу MFA ефективно знижувала ризики компрометації, пов’язані з викраденням паролів і масовим фішингом. Однак її архітектура переважно орієнтована на момент входу в систему, а не на подальше використання вже підтвердженої сесії.
Як змінився підхід до атак на облікові записи
У сучасних сценаріях зловмисники дедалі рідше намагаються зламати сам процес автентифікації. Натомість вони концентруються на перехопленні або повторному використанні вже авторизованої сесії користувача.
У таких випадках MFA може бути коректно застосована, але не відіграє захисної ролі, оскільки атака відбувається після завершення процедури входу.
Session hijacking як практичний спосіб обходу MFA
Захоплення сесій стало одним із найпоширеніших інструментів у 2025 році. Через шкідливі посилання або вкладення зловмисник отримує доступ до активної сесії користувача без необхідності повторного підтвердження.
Для систем моніторингу та журналів подій така активність виглядає як легітимна, що ускладнює своєчасне виявлення інциденту.
Крадіжка токенів і обмеження класичних MFA-сценаріїв
У хмарних середовищах автентифікація базується на токенах доступу, які зберігаються в браузері або на пристрої. Компрометація цих токенів дозволяє використовувати доступ без повторного проходження MFA.
Фактично MFA захищає лише перший етап доступу, але не забезпечує контролю над усією сесією, що створює розрив між формальним захистом і реальною стійкістю системи.
MFA-fatigue і поведінкові ризики
Окрему категорію ризиків становлять атаки на втому користувачів. Серії push-запитів на підтвердження входу призводять до автоматичних погоджень без усвідомленої перевірки.
У ряді інцидентів, з якими працювала Softline IT, саме цей механізм став вирішальним фактором компрометації за наявності MFA.
Що реально підсилює MFA у 2026 році
Практика показує, що ефективність MFA суттєво зростає лише у поєднанні з контекстним контролем доступу. Перевірка пристроїв, геолокації, поведінкових ознак і тривалості сесій стає критично важливою.
Без цього MFA залишається окремим технічним елементом, а не складовою цілісної моделі управління доступами.
Актуальні послуги від компанії Softline IT
- Аудит моделей автентифікації та управління доступами
- Оцінка реальної ефективності впровадженого MFA
- Налаштування контролю сесій і контекстного доступу
- Аналіз інцидентів, пов’язаних з обходом MFA
- Розробка практичних моделей доступу для корпоративного та державного сектору
Досвід 2025–2026 років свідчить, що багатофакторна автентифікація залишається необхідним, але недостатнім елементом захисту. У центрі уваги має бути не сам факт її наявності, а спосіб інтеграції MFA в загальну систему контролю доступів і управління ризиками.