Электронная почта - один из самых распространенных способов обмена данными среди профессионалов. Поэтому хакеры также стали экспертами в получении данных путем нарушения безопасности электронной почты. Проблема возникает, когда компании не уделяют должного внимания обновлению методов защиты электронной почты и в итоге становятся жертвами мошенничества. Многофакторная аутентификация электронной почты - это метод проверки подлинности пользователя с помощью более чем одного способа. Он обычно используется для защиты онлайн-банкинга и других финансовых операций, но также полезен для всего, что требует безопасного соединения, доступ к которому невозможно получить с помощью одного лишь пароля.
По данным Internet Crime Reportв 2020 году было зарегистрировано 19 369 жалоб на компрометацию деловой электронной почты (BEC). В результате скорректированные убытки превысили 1,8 миллиарда долларов.
Двухфакторная аутентификация призвана обеспечить безопасность учетных записей электронной почты, добавив к имени пользователя и паролю еще один уровень защиты. В качестве второго уровня безопасности может выступать отпечаток пальца, код или маркер безопасности. Существует несколько различных типов систем многофакторной аутентификации: в одних используется двухфакторная аутентификация, в других - многоуровневый подход к проверке отправителя, но все они имеют одну общую черту: они разработаны для того, чтобы убедиться, что только авторизованные пользователи могут получить доступ к услугам, которые они пытаются предоставить.
Вот руководство о том, как настроить двухфакторную аутентификацию для электронной почты и почему это важно для обеспечения безопасности ваших учетных записей.
Ключевые выводы
- Безопасность электронной почты приобретает первостепенное значение в связи с развивающимися угрозами, такими как компрометация деловой электронной почты (BEC), которая ежегодно обходится в миллиарды долларов.
- Многофакторная аутентификация (MFA), включая двухфакторную аутентификацию (2FA), значительно повышает уровень безопасности, требуя наличия нескольких факторов проверки (например, что-то, что вы знаете, что-то, что у вас есть, что-то, чем вы являетесь).
- К распространенным методам MFA/2FA относятся SMS-коды, приложения-аутентификаторы (например, Google Authenticator), биометрия и аппаратные токены, обеспечивающие различную безопасность и удобство.
- Внедрение MFA/2FA очень важно для таких основных платформ, как Gmail, Microsoft 365 и Zoho Mail, и для каждой из них предусмотрены специальные шаги по настройке.
- Сочетание MFA/2FA с протоколами аутентификации электронной почты, такими как DMARC, обеспечивает комплексную защиту от несанкционированного доступа, фишинга и подмены домена.
Что такое двухфакторная аутентификация?
Многофакторная аутентификация (MFA) - это мера безопасности, которая требует не только пароля для доступа к устройству или системе, но и проверки личности пользователя с помощью двух или более различных форм идентификации. Двухфакторная аутентификация (2FA) - это особый тип MFA, метод защиты электронной почты, который требует от пользователей предоставления двух различных факторов аутентификации для подтверждения их личности. Она используется для повышения безопасности электронной почты в дополнение к надежному паролю. Он добавляет в процесс входа в систему случайно сгенерированный код, который необходимо вводить каждый раз перед входом в учетную запись. В большинстве случаев это физический код, например номер телефона или скан отпечатка пальца (то, что у вас есть или есть), но может включать и цифровой код, например маркер, хранящий информацию в приложении на вашем телефоне (например, Google Authenticator). Он также используется для аутентификации в ситуациях, когда пароль пользователя скомпрометирован, например, в результате фишинговых атак.
После активации кода вы сможете получить доступ к своим учетным записям электронной почты, введя его. Эта двухфакторная аутентификация защищает ваши связанные с электронной почтой аккаунты, а также другие приложения. Даже если кто-то другой узнает ваш пароль, он не сможет войти в систему без кода.
Упростите двухфакторную аутентификацию с помощью PowerDMARC!
Как работает двухфакторная аутентификация (2FA)
Вот как обычно работает 2FA:
- Прежде всего вам нужно ввести имя пользователя и пароль. Это самая распространенная форма аутентификации. Она включает в себя то, что известно пользователю.
- После того как имя пользователя и пароль введены и проверены, система запрашивает второй фактор. Обычно это что-то, что есть у пользователя (например, телефон, получивший текстовое сообщение или push-уведомление, или аппаратный токен), или что-то, чем является пользователь (например, отпечаток пальца или скан лица).
- Выберите способ, который кажется вам наиболее подходящим. Затем введите код с телефона, аппаратный токен или одобрите push-уведомление. Если и пароль, и второй фактор верны, система предоставляет пользователю доступ. В большинстве случаев для завершения регистрации или входа в систему необходимо использовать две разные формы проверки.
Распространенные методы 2FA
Вот некоторые распространенные методы, используемые для 2FA:
- Текстовое SMS-сообщение: Код отправляется на ваш телефон в виде текстового сообщения с помощью API SMS-верификации, который автоматизирует безопасную доставку...
- Приложение для аутентификации: Такие приложения, как Google Authenticator, генерируют код, который меняется каждые несколько секунд.
- Биометрическая верификация: Для подтверждения личности используются отпечатки пальцев, лицо или радужная оболочка глаза.
- Верификация по электронной почте: На ваш адрес электронной почты отправляется код.
- Аппаратный токен: Небольшое устройство генерирует код, который вы можете использовать для входа в систему.
- Push-уведомление: На ваш смартфон отправляется уведомление, и вы подтверждаете вход нажатием кнопки.
Включение многофакторной аутентификации на разных платформах
Настройка MFA гарантирует, что доступ к вашим аккаунтам смогут получить только авторизованные лица. Ниже приведены руководства по ее включению на популярных платформах.
Включение двухфакторной аутентификации для электронной почты Gmail Google Workspace
Вот простое, но подробное руководство по включению 2FA (также называемой 2-Step Verification от Google) для ваших учетных записей Gmail.
Шаг 1: Откройте страницу двухэтапной верификации
- Откройте браузер на своем компьютере и перейдите на страницу двухэтапной верификации.
- Войдите в свой аккаунт Google.
- Прочитайте приведенные инструкции и нажмите кнопку "Начать", чтобы продолжить.
Шаг 2: Выберите метод проверки
- Вы увидите опции для настройки двухэтапной проверки в Gmail.
(С помощью текстовых сообщений/телефонных звонков, подсказок Google, приложения-аутентификатора или ключа безопасности)
- Обычно Google предлагает сначала воспользоваться подсказками Google, если вы зарегистрированы на совместимом смартфоне.
- Нажмите "Показать другие варианты", если вы предпочитаете другой метод или хотите настроить дополнительные методы.
Шаг 3: Настройте проверку телефона (смс/звонок)
- Если вы выберете проверку с помощью текстового сообщения или телефонного звонка, вы будете получать шестизначный код каждый раз, когда будете входить в Gmail на новом устройстве или после очистки файлов cookie.
- Введите номер своего мобильного телефона. Выберите способ получения кодов: текстовое сообщение или телефонный звонок. Нажмите "Далее".
Шаг 4: Завершите процесс проверки
- Вы получите код, отправленный на ваш телефон выбранным способом.
- Введите полученный код и снова нажмите "Далее".
Шаг 5: Включите двухфакторную аутентификацию
- После успешной проверки выбранного метода вы можете активировать двухэтапный процесс верификации.
- Нажмите "Включить", чтобы активировать его.
Шаг 6: Настройте подсказки Google
- При входе в систему Google предлагает отобразить экран одобрения на доверенном смартфоне или планшете.
- Если они не были установлены изначально, выберите "Подсказка Google" среди вариантов проверки.
- Убедитесь, что вы вошли в свой аккаунт Google на совместимом устройстве Android или iOS (с установленным приложением Google или приложением Gmail). Google автоматически определит подходящие устройства. Следуйте подсказкам на экране для подтверждения.
Шаг 7: Используйте ключ безопасности
- Ключ безопасности - это физическое устройство (USB, NFC или Bluetooth), обеспечивающее надежную аутентификацию.
- Выберите "Ключ безопасности" среди вариантов проверки (вы можете найти его в разделе "Показать другие варианты").
- Нажмите "Далее" и следуйте инструкциям, чтобы зарегистрировать ключ, вставив его или поднеся к устройству.
В качестве дополнительных или альтернативных методов можно использовать приложение Google Authenticator или резервные коды.
Как отключить 2FA для Gmail
На отключить 2-ступенчатую верификацию для вашей учетной записи Google:
- Зайдите в свой аккаунт Google.
- На левой панели навигации выберите "Безопасность".
- В разделе "Как вы входите в Google" найдите и выберите "Двухэтапная верификация". Возможно, здесь вам придется войти в систему еще раз.
- Выберите "Выключить".
- Подтвердите свой выбор, снова нажав "Выключить".
- Уничтожьте или удалите все резервные коды, сохраненные для этой учетной записи, чтобы исключить возможность их использования.
Эти шаги помогут полностью отключить 2FA и удалить все резервные методы доступа.
Настройка Gmail 2FA на устройствах Android или iOS
Настройка двухфакторной аутентификации на Android или iOS Процесс аналогичен настольному, но выполняется через настройки устройства или приложение Gmail.
Шаг 1: Зайдите в настройки аккаунта Google
- На Android: Перейдите в Настройки > Google > Управление аккаунтом Google.
- На iOS: Откройте приложение Gmail, коснитесь изображения своего профиля в правом верхнем углу, а затем нажмите "Управление аккаунтом Google". (Также можно воспользоваться приложением Google или зайти на myaccount.google.com в браузере).
Шаг 2: Перейдите к настройкам безопасности
- Проведите пальцем или коснитесь вкладки "Безопасность".
- Прокрутите вниз до раздела "Как вы входите в Google" и выберите пункт "Двухэтапная проверка".
- Нажмите кнопку "Начать". Возможно, вас попросят снова войти в систему.
Шаг 3: Следуйте инструкциям по настройке
- Скорее всего, Google сначала предложит Google Prompts, распознав используемое устройство. Нажмите кнопку "Продолжить".
- Он предложит выбрать вариант резервного копирования. Укажите свой номер телефона и выберите способ получения кодов - через СМС или звонок. Нажмите кнопку "Отправить".
Шаг 4: Введите проверочный код
- Введите код, отправленный на ваш телефон, и нажмите "Далее".
Шаг 5: Включите 2FA
- Просмотрите настройки и нажмите "Включить", чтобы активировать 2-ступенчатую верификацию.
После его включения вы можете добавить другие методы, например приложения Authenticator или ключи безопасности, на странице настроек 2-Step Verification.
Как настроить многофакторную аутентификацию по электронной почте для Microsoft 365
Шаг 1: Убедитесь, что у вас есть необходимые административные привилегии (например, глобальный администратор) для управления настройками MFA.
Шаг 2: Microsoft рекомендует использовать политики Security Defaults или Conditional Access вместо традиционного MFA для каждого пользователя. Если включена функция Security Defaults:
- Войдите в центр администрирования Microsoft 365.
- Перейдите в центр администрирования Azure Active Directory (вы можете найти его в разделе Показать все > Центры администрирования > Azure Active Directory).
- В центре администрирования Azure AD выберите Azure Active Directory > Свойства.
- Нажмите на Управление параметрами безопасности по умолчанию.
- Установите переключатель "Включить параметры безопасности по умолчанию" в положение Да.
- Нажмите кнопку Сохранить. (Примечание: Это позволит включить базовые функции безопасности, включая MFA для администраторов и, в конечном счете, всех пользователей).
Кроме того, для более детального контроля можно использовать политики условного доступа (требуется лицензия Azure AD Premium P1 или P2).
Шаг 3: Если вы ранее использовали MFA для каждого пользователя и переходите на безопасность по умолчанию или условный доступ, вам, возможно, придется сначала отключить его.
- В центре администрирования Microsoft 365 перейдите в раздел Пользователи > Активные пользователи.
- Нажмите на Многофакторная аутентификация в верхней части.
- Выберите пользователей и при необходимости измените их статус MFA на Disabled.
Шаг 4: Пользователям будет предложено зарегистрироваться в MFA при следующем входе в систему после включения политик Security Defaults или соответствующих политик условного доступа. Обычно они используют приложение Microsoft Authenticator.
Как настроить многофакторную аутентификацию электронной почты для Zoho Mail
Шаг 1: Войдите в настройки учетной записи Zoho (accounts.zoho.com).
Шаг 2: В левом боковом меню нажмите на Безопасность, затем выберите Многофакторная аутентификация.
Шаг 3: Выберите предпочтительный метод MFA. Варианты обычно включают:
- Приложение Zoho OneAuth: (рекомендуется) Загрузите приложение (доступно для iOS и Android). Вы можете настроить его на push-уведомления, сканирование QR-кода или одноразовые пароли на основе времени (TOTP). Следуйте инструкциям на экране, чтобы связать приложение с вашей учетной записью, часто для этого нужно отсканировать QR-код.
- Приложение аутентификатора (TOTP): Используйте другие приложения, например Google Authenticator или Microsoft Authenticator. Выберите этот вариант, отсканируйте предоставленный QR-код с помощью выбранного приложения и введите код, отображаемый в приложении, для проверки.
- SMS/голосовой звонок: Введите свой номер телефона и подтвердите его с помощью кода, отправленного по SMS или звонку.
- Ключ безопасности (YubiKey): Зарегистрируйте аппаратный ключ, совместимый с U2F/FIDO2.
Шаг 4: Следуйте инструкциям по настройке выбранного вами метода, чтобы активировать его.
Шаг 5: Zoho также предоставляет резервные коды проверки и позволяет настроить доверенные браузеры, чтобы уменьшить частоту запросов MFA на привычных устройствах.
Аутентификатор Google
Мобильное приложение безопасности под названием Google Authenticator используется для усиления защиты почтовых приложений и веб-сайтов с помощью двухфакторной аутентификации. Оно генерирует случайные одноразовые пароли (TOTP) на мобильном устройстве пользователя. Эти коды обеспечивают второй уровень защиты при проверке, повышая общую безопасность.
После первоначальной настройки Google Authenticator не зависит от SMS или подключения к сети. Он генерирует одноразовый код, основанный на времени, который локально хранится на устройстве пользователя для входа в систему. Он работает как децентрализованный подход к снижению несанкционированного доступа к учетной записи электронной почты, особенно по сравнению с потенциально перехватываемыми SMS-кодами.
Преимущества 2FA/MFA
Преимущества 2FA/MFA заключаются в следующем:
- Дополнительная безопасность: MFA добавляет еще один уровень безопасности, значительно усложняя доступ к вашей учетной записи для неавторизованных пользователей, даже если они знают ваш пароль.
- Уменьшает влияние мошенничества и фишинга: Помогает предотвратить несанкционированный доступ с помощью украденных учетных данных (например, с помощью фишинга), снижая риск кражи личных данных, финансового мошенничества и утечки данных. Она помогает предотвратить использование хакерами простых атак методом грубой силы на слабые пароли.
- Относительно прост в использовании: После настройки использование MFA часто становится простым. Такие методы, как push-уведомления, требуют простого нажатия, а приложения-аутентификаторы предоставляют легкодоступные коды.
Недостатки 2FA/MFA
К недостаткам использования 2FA/MFA относятся:
- Неудобства: Добавляет дополнительный шаг к процессу входа в систему, который может быть немного медленнее, особенно при частом обращении к учетным записям.
- Зависимость от устройств: Если ваш второй фактор привязан к определенному устройству (например, смартфону для кодов приложений или SMS), потеря, поломка или разрядка аккумулятора на этом устройстве может заблокировать доступ к аккаунту, если у вас не настроены резервные методы. Важно отметить, что если кто-то украдет ваш телефон или SIM-карту, он может получить доступ к вашему второму фактору.
- Технические вопросы: Задержки в получении SMS-кодов, проблемы с синхронизацией времени в приложении аутентификатора или проблемы с push-уведомлениями могут иногда возникать, что препятствует попыткам входа в систему.
- Сложность настройки: Несмотря на общую простоту, первоначальная настройка может показаться сложной для менее подкованных пользователей.
Важность безопасности электронной почты
Важно инвестировать в безопасность электронной почты. Хотя MFA/2FA обеспечивает безопасность доступа к учетной записи, для защиты от различных угроз необходимы другие уровни. Безопасность электронной почты помогает выявлять и отфильтровывать вредоносные или спамерские письма, которые могут обойти стандартные спам-фильтры. DMARC является одним из таких дополнительных уровней безопасности, который предотвращает фишинговые атаки и несанкционированное использование доменов путем проверки подлинности отправителя. Крупнейшие поставщики услуг электронной почты, такие как Gmail, Outlook и Zoho Mail, рекомендуют владельцам доменов включить протоколы проверки подлинности электронной почты, такие как DMARC, для защиты от поддельных писем, фишинговых атак и атак с целью выкупа. Многоуровневый подход к безопасности, включающий как строгую аутентификацию, например MFA, так и проверку отправителя, например DMARC, помогает организациям поддерживать производительность и защищать данные даже в условиях преобладания почтовых угроз.
Спуфинг и фишинг представляют собой серьезную угрозу для данных, передаваемых по электронной почте, и могут распространять вредоносное ПО. Предприятия могут снизить риск компрометации учетных данных и персональных данных в результате различных атак, обновив свои процедуры защиты электронной почты включая внедрение MFA и настройку DMARC, SPF и DKIM.
Чтобы включить аутентификацию электронной почты с помощью DMARC:
- Зарегистрируйтесь на DMARC-анализатор Портал.
- Зарегистрируйте домены на панели управления.
- Создайте необходимые записи SPF, DKIM и DMARC (часто с помощью экспертных рекомендаций или инструментов, предоставляемых службой).
- Опубликуйте эти записи в своем DNS.
- Отслеживайте отчеты DMARC через портал, чтобы анализировать почтовый трафик, выявлять легитимные и мошеннические источники и постепенно применять более строгую политику(p=reject или p=quarantine) для блокирования неавторизованных писем.
Заключение
Одних паролей для входа в учетные записи электронной почты уже недостаточно для защиты от сложных киберугроз. Важно повысить безопасность учетных записей электронной почты, используя все доступные методы.
Одним из важнейших методов является многофакторная аутентификация (MFA), часто реализуемая как двухфакторная аутентификация (2FA), которая обеспечивает дополнительный уровень безопасности, требуя для входа не только пароль. Будь то SMS-коды, приложения для аутентификации, биометрические методы или аппаратные маркеры, MFA гарантирует, что даже если ваш пароль будет скомпрометирован, ваша учетная запись и информация останутся в значительной безопасности.
Внедрение MFA на всех платформах электронной почты (Gmail, Microsoft 365, Zoho и т. д.) в сочетании с надежными протоколами аутентификации электронной почты, такими как DMARC, создает надежную защиту от несанкционированного доступа, фишинга и подделки. Сделайте MFA стандартной практикой и поощряйте других делать то же самое, способствуя созданию более безопасной онлайн-среды для всех. Помните, что в современном цифровом ландшафте небольшие дополнительные усилия по обеспечению безопасности помогут защитить то, что имеет наибольшее значение.
- Эффективна ли холодная электронная почта в 2025 году? Лучшие практики для охвата аудитории и обеспечения безопасности - 20 июня 2025 г.
- Пример из практики DMARC MSP: Как PrimaryTech упростила защиту клиентских доменов с помощью PowerDMARC - 18 июня 2025 г.
- Ложные срабатывания DMARC: Причины, способы устранения и руководство по предотвращению - 13 июня 2025 г.