MFA är inte längre en pålitlig säkerhetsgräns

Publicerat April 19, 2026

mfa 2fa otp totp nätfiske och identitetskapning förebyggande av cyberattacker cybersäkerhetsstrategi för företag kontinuerlig säkerhetsövervakning

MFA-bypass

Sammanfattning

Multifaktorautentisering (MFA) behandlas fortfarande som ett primärt skydd mot kontokapning.

Det antagandet är föråldrat.

Moderna angripare kringgår rutinmässigt MFA — inte genom att bryta kryptografi eller autentiseringssystem, utan genom att avlyssna aktiva inloggningssessioner i realtid.

Resultatet är en växande kategori incidenter där både lösenord och MFA används korrekt av offret — och ändå leder till fullständig kompromittering.

Kontrollen fallerar inte tekniskt.

Den utnyttjas operativt.


1. Vad MFA var tänkt att lösa — och vad det inte längre täcker

MFA introducerades för att lösa ett specifikt problem:

Stulna eller återanvända lösenord som används för obehörig inloggning.

I det sammanhanget höjde MFA attackkostnaden avsevärt.

Men MFA förutsätter ett kritiskt villkor:
- Att användaren autentiserar sig direkt mot den legitima tjänsten
- Att autentiseringshändelsen inte vidarebefordras eller avlyssnas

Det villkoret gäller inte längre i en stor del av verkliga attacker.


2. Aktuellt attackmönster: Adversary-in-the-middle (AiTM)

Den dominerande kringgångstekniken idag är inte lösenordsknäckning.

Det är realtidsavlyssning.

Typiskt attackflöde:
1. Användaren får ett övertygande nätfiskemeddelande (e-post, SMS, Teams etc.)
2. Användaren omdirigeras till en falsk inloggningssida som fungerar som en live-proxy mot den riktiga tjänsten
3. Användaren anger användarnamn och lösenord
4. Proxyn vidarebefordrar inloggningsuppgifterna direkt till den riktiga identitetsleverantören
5. Det riktiga systemet utlöser MFA som förväntat
6. Användaren slutför MFA (push-godkännande, engångskod, autentiseringsapp)
7. Angriparen fångar den autentiserade sessionen i realtid

Vid inget tillfälle misslyckas autentiseringen.

Ur alla systemperspektiv:
- inloggningen lyckades
- MFA lyckades
- sessionen är giltig

Ur ett säkerhetsperspektiv:

angriparen är nu omöjlig att skilja från användaren.


3. Varför MFA inte stoppar den här typen av attack

MFA utför fortfarande sin avsedda funktion: att verifiera innehavet av en andra faktor.

Problemet är inte att autentiseringen misslyckas.

Problemet är sessionsvidarebefordran.

När en angripare agerar som mellanhand:
- MFA slutförs av den legitima användaren
- tokens utfärdas normalt
- sessionscookies skapas legitimt
- angriparen återanvänder dem helt enkelt

MFA kringgås inte.

Det utförs på uppdrag av angriparen.


4. Operativ påverkan (vad som händer efter kompromittering)

När sessionskapningen är genomförd får angriparen vanligtvis tillgång till:
- E-post (ihållande och tyst övervakning)
- Molnapplikationer (M365, Google Workspace, SaaS-verktyg)
- Identitetsförtroendespridning (SSO-anslutna system)
- Möjlighet att återställa lösenord och MFA-metoder

I detta skede:

angriparen "bryter sig inte in" ytterligare — de agerar som användaren.

Upptäckt fördröjs ofta tills finansiell, data- eller operativ skada redan har inträffat.


5. Det centrala missförståndet i de flesta organisationer

Många små och medelstora företag, och även mogna organisationer, utgår fortfarande från denna övertygelse:

"Om MFA är aktiverat är risken för kontokapning effektivt hanterad."

Det stämmer inte i miljöer som är exponerade för modern nätfiskeinfrastruktur.

Den verkliga risken handlar inte längre om:
- lösenordsstyrka
- eller förekomst av MFA

Det handlar om:
- autenticiteten i interaktionen
- och sessionens integritet

Inget av dessa garanteras av traditionella MFA-system.


6. Framväxande kontroll: Passkeys och lösenordsfri autentisering

Branschens svar är en strukturell övergång till kryptografisk autentisering.

Passkeys (FIDO2 / WebAuthn)

Passkeys ersätter delade hemligheter (lösenord och engångskoder) med:
- kryptografi baserad på publika/privata nycklar
- enhetsbaserad autentisering
- ursprungsbunden verifiering (domänspecifik bindning)

Varför detta är viktigt

Till skillnad från MFA:
- finns det ingen återanvändbar hemlighet att stjäla
- finns det ingen kod att avlyssna
- är autentiseringen bunden till den legitima domänen

En nätfiskesida kan inte reproducera den kryptografiska utmaning som krävs av den riktiga tjänsten.

Detta eliminerar den främsta fördelen med AiTM-attacker: vidarebefordran av inloggningsuppgifter


7. Begränsningar i övergången

Trots sina fördelar är passkeys ännu inte universellt implementerade.

Utmaningarna inkluderar:
- kompatibilitet med äldre system
- komplexitet vid företagsmigration
- återställningsflöden vid borttappade enheter
- ojämn adoption bland SaaS-leverantörer

Resultatet är:

de flesta organisationer befinner sig för närvarande i ett hybridexponeringstillstånd.

Lösenord finns kvar.
MFA finns kvar.
Passkeys är delvis implementerade.

Och angriparna är redan optimerade för detta hybridtillstånd.


8. Strategisk implikation för ledningen

Säkerhetsläget bör inte längre mätas utifrån "införda kontroller".

Det bör bedömas utifrån:
- exponering av autentiseringsytor
- motståndskraft mot realtidsnätfiske
- insyn i läckta och återanvända inloggningsuppgifter
- förmåga att upptäcka sessionsavvikelser efter autentisering

Om en organisation inte kan besvara dessa frågor tydligt:

MFA-efterlevnad bör inte förväxlas med säkerhetsmognad.


Slutsats

MFA är fortfarande en värdefull kontroll.

Men det är inte längre en gräns.

Det är en kontrollpunkt i ett autentiseringsflöde som kan genomföras fullständigt av en angripare i realtid.

Förändringen som pågår är inte inkrementell.

Den är strukturell:
- från lösenordsbaserad identitet
- till kryptografisk identitet
- från autentiseringshändelser
- till sessionsintegritet och förtroendevalidering

Organisationer som inte inser denna skillnad kommer att fortsätta uppleva intrång som framstår som paradoxala:

"MFA var aktiverat — men vi blev ändå kompromitterade."

Det är inte längre en anomali.

Det är ett förutsägbart resultat av en förändrad attackmodell.


← Tillbaka till bloggen

Är din attackyta exponerad?

ExposureIndex övervakar kontinuerligt din externa attackyta — domäner, e-postsäkerhet, öppna portar och mer. Starta din kostnadsfria pilot idag.

Starta kostnadsfri pilot