Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.
Halaman FSA Jepang 16 April 2026 penting karena secara publik mengalihkan target dari MFA umum ke autentikasi tahan phishing. Halaman tersebut menyebutkan passkeys dan PKI sebagai contoh pilihan, menolak email dan SMS OTP sebagai perlindungan yang cukup terhadap phishing modern, dan mengubah diskusi kepatuhan khusus industri menjadi sinyal pasar yang berhadapan langsung dengan konsumen.

Laporan Passkeys untuk perbankan. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.
Pengumuman FSA Jepang pada 16 April 2026 sekilas terlihat sederhana. Ini bukanlah undang-undang baru. Ini juga bukan tindakan penegakan hukum langsung. Ini tidak menerbitkan tenggat waktu kepatuhan yang baru. Alih-alih, ini memperkenalkan kampanye publik dengan brosur dan poster yang dapat diunduh.
Apa yang dilakukan oleh Badan Layanan Keuangan (FSA) di sini adalah memindahkan percakapan dari saluran industri/regulator ke ranah publik. Regulator tidak lagi sekadar memberi tahu bank, pialang, dan asosiasi perdagangan untuk memperkuat autentikasi. Mereka kini memberi tahu pengguna biasa bahwa:
Itu adalah perubahan besar dalam nada penyampaian. Dan dalam industri yang sangat diatur seperti perbankan, nada penyampaian sering kali menjadi tekanan implementasi jauh sebelum teks aturan formal berikutnya muncul.
Kampanye publik ini juga tidak muncul secara tiba-tiba. Dalam PDF pengarahan berbahasa Inggris Juni 2025 miliknya, FSA telah memperingatkan bahwa autentikasi hanya ID/kata sandi itu rentan dan bahwa kata sandi sekali pakai (OTP) yang dikirim melalui email atau SMS tidak cukup efektif terhadap phishing. Sementara itu, liputan industri pada akhir 2025 menggambarkan pasar Jepang dengan 64 organisasi FIDO Japan Working Group dan 50+ penyedia passkeys yang aktif atau direncanakan, mengindikasikan bahwa momentum penyebaran sudah nyata sebelum kampanye publik April 2026 (liputan CNET Japan). Untuk pandangan yang lebih luas tentang bagaimana bank, platform, dan regulator Jepang telah beralih ke tanpa kata sandi (passwordless), lihat ikhtisar passkeys di Jepang kami.
Halaman 16 April adalah paket kampanye publik yang terkoordinasi, bukan sekadar rilis pers tunggal. Ini menggabungkan 9 aset yang dapat digunakan kembali (5 brosur PDF dan 4 video promosi), menyelaraskan bank, kelompok sekuritas, dan kepolisian di seputar pesan yang sama, serta memberi tahu konsumen bahwa MFA tahan phishing harus menggantikan ketergantungan pada kata sandi plus OTP untuk aktivitas keuangan berisiko tinggi.
Halaman resmi tersebut menautkan 5 brosur PDF, yang diatur sebagai ikhtisar ditambah versi terperinci dari dua tema (MFA tahan phishing dan kesadaran email phishing):
Selain PDF, halaman ini mempromosikan 4 video promosi dengan dua tema yang sama, diproduksi dalam format drama maupun manga sehingga kampanye dapat menjangkau berbagai kelompok usia dan konteks membaca, tidak hanya pembaca kebijakan.
Kampanye ini diposisikan sebagai upaya bersama oleh FSA dengan:
Keluasan jangkauan ini penting. Ini bukan sekadar peringatan khusus untuk sekuritas. Ini adalah pesan terkoordinasi di seluruh ekosistem keuangan ritel Jepang.
Istilah kunci yang digunakan dalam kampanye ini adalah フィッシングに耐性のある多要素認証,
yang berarti MFA tahan phishing (phishing-resistant multi-factor authentication).
Brosur tersebut menjelaskan bahwa autentikasi lama telah tertinggal di belakang model ancaman saat ini:
Kampanye tersebut kemudian menyajikan dua contoh utama dari autentikasi yang lebih kuat:
Bagian kedua itu penting. Jepang tidak membingkai ini murni sebagai "semua orang harus menggunakan passkeys." Regulator membingkai hasil yang diinginkan sebagai autentikasi tahan phishing, dan passkeys adalah salah satu cara tingkat konsumen yang paling jelas untuk mencapainya.
Untuk membuat pembedaan itu menjadi konkret, pembingkaian FSA secara implisit memisahkan metode autentikasi seperti ini:
| Metode | Tahan phishing? | Pengguna harus mentransmisikan rahasia secara manual? | Kecocokan strategis di Jepang |
|---|---|---|---|
| Hanya kata sandi | Tidak | Ya | Tidak dapat lagi dipertahankan untuk alur berisiko tinggi |
| Email OTP / SMS OTP | Tidak | Ya | Hanya sebagai transisi, lemah terhadap serangan relai (relay attacks) |
| Token perangkat lunak aplikasi kepemilikan | Sebagian | Sering kali ya atau berbasis persetujuan | Lebih baik dari OTP, tetapi masih tidak setara dengan passkeys |
| Passkeys | Ya | Tidak | Jalur konsumen pasar massal terbaik |
| PKI / autentikasi sertifikat | Ya | Tidak | Pilihan kuat untuk kasus penggunaan dengan jaminan lebih tinggi atau terikat pada identitas |
Materi kampanye tidak hanya berfokus pada teknologi autentikasi. Mereka juga memberi tahu pengguna untuk:
Dengan kata lain, FSA tidak berpura-pura bahwa teknologi autentikasi saja yang akan menyelesaikan seluruh masalah. Mereka memasangkan tindakan penanggulangan teknis dengan kebersihan (hygiene) perilaku.
Berlangganan Passkeys Substack kami untuk berita terbaru.
Halaman 16 April ini baru karena mengubah pembingkaian publik, bukan karena ia menciptakan undang-undang baru yang berdiri sendiri. Perkembangan nyatanya adalah bahwa regulator Jepang kini secara terbuka menjelaskan mengapa passkeys dan PKI lebih baik daripada alur kata sandi plus OTP, memberikan institusi keuangan perlindungan yang lebih kuat untuk merancang ulang autentikasi seputar ketahanan terhadap phishing.
Halaman 16 April ini merupakan hal baru dalam setidaknya empat hal:
Banyak regulator berbicara tentang MFA secara abstrak. FSA Jepang melakukan sesuatu yang lebih konkret: mereka memberi tahu publik bahwa passkeys adalah pertahanan yang lebih kuat terhadap phishing dan peniruan identitas daripada pola masuk lama.
Hal itu penting karena penamaan di depan publik akan mengubah keputusan produk. Setelah regulator menyebutkan passkeys secara publik, institusi keuangan dapat menjustifikasi investasi secara internal dengan lebih mudah:
Ini bukanlah implikasi yang halus. Materi tersebut menyatakan bahwa OTP yang dikirimkan melalui email atau SMS masih dapat digagalkan oleh:
Itu lebih kuat dari sekadar catatan praktik terbaik yang umum yang mengatakan bahwa OTP itu "kurang aman". Ini adalah regulator yang memberi tahu publik bahwa MFA berbasis OTP tidak memberikan ketahanan terhadap phishing yang berarti.
Jepang tidak membatasi ini pada satu vertikal saja. Bank, pialang, dan pelaku keuangan lainnya merupakan bagian dari sinyal publik yang sama. Ini meningkatkan peluang normalisasi ekosistem yang lebih luas:
Ini adalah poin yang paling penting.
Ada perbedaan besar antara:
Langkah kedua ini mengurangi risiko politis dan UX dari peluncuran. Sebuah bank atau pialang kini dapat mengatakan: "Ini bukan hanya ide kami; ini adalah arah yang sedang dipromosikan oleh regulator itu sendiri."
Halaman tersebut tidak dengan sendirinya menciptakan:
Pembedaan ini penting karena banyak pembaca akan melebih-lebihkan pengumuman ini sebagai "Jepang baru saja mewajibkan passkeys". Itu tidak cukup tepat.
Pemahaman yang lebih baik adalah:
Regulator Jepang kini telah menyelaraskan diri secara publik dengan model autentikasi tahan phishing, dan passkeys adalah salah satu contoh yang berhadapan langsung dengan konsumen yang didukung oleh regulator.
Hal itu penting secara strategis meskipun ini bukanlah aturan baru itu sendiri.
FSA mengambil langkah yang benar karena MFA umum masih menyisakan jalur penipuan (fraud) utama yang utuh. Kata sandi ditambah OTP sekadar menambah satu lagi rahasia yang dapat digunakan kembali, sedangkan MFA tahan phishing mengubah protokolnya sehingga situs palsu tidak dapat menyelesaikan autentikasi bahkan ketika pengguna tertipu untuk mencobanya.
SMS dan email OTP dirancang untuk mempersulit replay kredensial. Keduanya berfungsi terhadap beberapa pola serangan lama, tetapi penyerang modern tidak perlu memutar ulang (replay) kode beberapa jam kemudian. Mereka mencurinya secara real-time. Hal ini menjadi lebih penting di pasar yang tingkat penggunaan kembali kata sandi di Jepang masih sangat tinggi, yang berarti faktor pertama sering kali telah disusupi sebelum langkah OTP itu sendiri dimulai.
Itulah masalah utama pada phishing real-time:
Dalam alur kerja tersebut, OTP tidak menghentikan penyerang. Itu hanya menjadi rahasia lain yang dapat diperdaya agar diungkapkan oleh korban.
Passkeys bekerja secara berbeda karena keduanya terikat pada asal (origin-bound). Kredensial tersebut hanya dapat digunakan pada situs sah yang terkait dengan relying party dari passkey tersebut. Dasar teknis untuk perilaku ini terdapat di dalam spesifikasi W3C WebAuthn dan dokumentasi passkey FIDO Alliance, yang keduanya mendeskripsikan model tantangan-tanggapan (challenge-response) terikat-situs yang mencegah domain palsu menggunakan kembali kredensial yang dibuat untuk domain aslinya.
Itu berarti domain palsu tidak dapat sekadar meminta pengguna untuk "mengetikkan passkey" sebagaimana ia meminta kata sandi atau OTP. Tidak ada hal yang dapat digunakan kembali untuk diketik, dan peramban / sistem operasi akan memeriksa konteks situs sebelum autentikasi dapat dilanjutkan.
Inilah sebabnya mengapa passkeys merupakan pusat dari autentikasi tahan phishing:
Ini jugalah sebabnya kampanye 16 April itu penting. FSA tidak hanya mengatakan "gunakan MFA yang lebih baik." Mereka menunjuk pada metode autentikasi yang mana situs phishing akan gagal pada lapisan protokol alih-alih meminta pengguna untuk mendeteksi penipuan secara manual.
Kampanye Jepang juga menyoroti PKI dan secara eksplisit menyebutkan bahwa kredensial kartu My Number dapat digunakan dalam konteks autentikasi.
Itu bukanlah suatu kebetulan. Jepang memiliki sejarah institusional yang lebih dalam terkait model identitas berorientasi sertifikat dibandingkan banyak pasar konsumen Barat. Sehingga keadaan akhir (end-state) Jepang kemungkinan bukanlah "hanya passkeys". Hal itu lebih mendekati:
Bagi tim produk, itu berarti perbandingan strategis yang tepat bukanlah "passkeys vs kata sandi". Ini lebih menyerupai:
16 April menjadi penting karena ia mengubah tren pengawasan menjadi norma publik. Setelah FSA menghabiskan tahun 2025 dengan memperingatkan bahwa autentikasi yang hanya menggunakan kata sandi dan sangat bergantung pada OTP adalah terlalu lemah, kampanye April 2026 memberi tahu konsumen secara langsung seperti apa seharusnya penggantinya: MFA tahan phishing menggunakan passkeys, PKI, atau keduanya.
Menjelang tahun 2025 dan awal tahun 2026, sektor keuangan Jepang sudah bergerak menuju pengendalian yang lebih kuat pasca insiden pembobolan akun (account compromise) terkait phishing di sekuritas dan layanan keuangan daring lainnya. Latar belakangnya adalah serangkaian insiden pelanggaran data (data breaches) terkemuka di Jepang yang telah mempertahankan pengambilalihan akun dan pencurian kredensial di dalam agenda regulasi. Dalam materi FSA terkait dan komentar selanjutnya seputar perubahan panduan, regulator membuat pembedaan yang lebih tajam antara:
Perbedaan itulah segalanya.
MFA umum masih dapat membuat pengguna rentan terhadap:
Sebaliknya, MFA tahan phishing secara eksplisit berupaya memblokir jalur inti penipuan alih-alih sekadar menambahkan rintangan lainnya. Kampanye 16 April karenanya paling baik dipandang sebagai operasionalisasi publik atas arah yang lebih besar yang telah terbentuk di Jepang:
Secara sekilas, progres ini berjalan melintasi empat tonggak sejarah (milestones) dalam waktu kurang dari satu tahun:
Dengan sumbernya, progres yang sama dibaca sebagai berikut:
Dalam artian, halaman tersebut bukanlah sekadar "pemasaran kesadaran (awareness marketing)" seperti yang terlihat. Ini merupakan wajah publik dari pergeseran regulasi dan ekosistem yang lebih dalam.
Institusi keuangan Jepang sebaiknya memperlakukan kampanye 16 April ini sebagai ekspektasi minimum yang ditingkatkan untuk login, pemulihan, dan tindakan akun berisiko tinggi. Begitu regulator secara terbuka menyatakan bahwa email dan SMS OTP tidak cukup efektif, MFA yang sangat bergantung pada opsi mundur (fallback) yang lemah menjadi lebih sulit untuk dipertahankan dari perspektif penipuan, produk, maupun pengawasan.
Menawarkan SMS OTP sebagai opsi mundur sembari memasarkan pengalamannya sebagai "MFA aman" kini menjadi semakin sulit untuk dipertahankan. Pesan publik dari regulator kini membuat pembedaan yang lebih menuntut: MFA tahan phishing harus menjadi tujuannya. Pekerjaan industri yang lebih luas terkait kewajiban MFA dengan passkeys mengarah ke tujuan yang sama.
Itu berarti organisasi perlu mengevaluasi:
Perjalanan (journeys) paling sensitif bukan hanya sekadar login. Dalam praktiknya, institusi harus meninjau setiap permukaan yang rentan terhadap phishing:
Banyak institusi masih melindungi halaman login dengan lebih kuat daripada jalur pemulihan akun. Itu terbalik. Penyerang akan menggunakan rute terlemah yang tersedia.
Begitu autentikasi tahan phishing menjadi tolok ukur, pemulihan (recovery) akan menjadi bagian tersulit dalam rancangannya.
Peluncuran passkeys masih dapat gagal secara operasional jika pemulihannya kembali pada alur email yang lemah, rekayasa sosial, atau prosedur dukungan pelanggan yang memperkenalkan kembali langkah-langkah yang rentan phishing. Kampanye FSA Jepang ini tidak memecahkan tantangan desain tersebut, tetapi menjadikannya mustahil untuk diabaikan.
Satu detail yang kurang dihargai dari brosur-brosur tersebut adalah dorongan menuju penggunaan markah buku (bookmarks) dan aplikasi resmi. Hal itu menyarankan pembelajaran produk yang lebih luas:
Bagi institusi keuangan, ini berarti:
Beberapa institusi akan meresponsnya dengan memperkuat persetujuan berbasis aplikasi dan menganggap masalah telah terpecahkan. Itu mungkin meningkatkan keamanan, tetapi itu tidaklah setara dengan passkeys.
Mengapa?
Passkeys menjadi penting karena keduanya mengurangi eksposur phishing sekaligus upaya pengguna.
Begitu FSA mulai mengedukasi konsumen secara langsung, mereka yang tertinggal (laggards) akan menjadi lebih terlihat. Sebuah perusahaan yang masih bergantung pada kata sandi + OTP mungkin akan segera tampak ketinggalan zaman jika dibandingkan dengan para pesaing yang menawarkan:
Hal itu mengubah lanskap kompetitif, bukan hanya lanskap kepatuhan.
Sebagian besar dari hal ini bukanlah ranah baru. Panduan Passkeys Perusahaan membahas langkah demi langkah melalui penilaian, penyelarasan pemangku kepentingan (stakeholder), integrasi, dan pengujian untuk penyebaran ke konsumen dalam skala besar, serta 10 Kesalahan Penerapan Passkey yang Dilakukan Bank mengompilasi mode kegagalan berulang yang terus-menerus diulangi dalam peluncuran perbankan yang terburu-buru. Apa yang ditambahkan oleh kampanye FSA tersebut adalah urgensi dan dukungan publik, bukan sebuah buku pedoman baru.
Kampanye 16 April Jepang ini membantu passkeys dalam tiga cara konkret: ia membingkai passkeys sebagai kontrol penipuan (fraud) daripada fitur kenyamanan, memperluas alasan internal kepada pemangku kepentingan untuk pelaksanaannya, serta mengajarkan kepada konsumen bahwa passkeys merupakan bagian dari model login keuangan aman yang kini disukai oleh regulator.
Banyak peluncuran passkeys untuk konsumen dipasarkan sebagai:
Pembingkaian FSA jauh lebih tajam:
Itulah tepatnya bingkai (frame) yang dibutuhkan bank dan pialang secara internal. Anggaran keamanan lebih mudah disetujui untuk pengurangan penipuan (fraud) daripada untuk sekadar kenyamanan semata.
Sebuah proyek autentikasi biasanya harus memenangkan dukungan dari tim:
Halaman FSA memberi masing-masing kelompok ini alasan untuk peduli:
Ini mungkin menjadi dampak yang paling bertahan lama.
Ketika regulator nasional, asosiasi keuangan, dan kepolisian bersama-sama menyajikan passkeys sebagai pertahanan yang direkomendasikan, persepsi pengguna pun berubah. Tim produk tidak perlu lagi memperkenalkan passkeys sebagai fitur baru yang aneh. Mereka dapat memperkenalkannya sebagai metode keamanan di mana ekosistem tersebut sedang menuju kepadanya.
Itu penting karena keberhasilan peluncuran sering kali tidak terlalu bergantung pada kriptografi, tetapi lebih pada apakah pengguna cukup mempercayai alur baru tersebut untuk mengadopsinya.
Kampanye FSA ini tidak hanya berlabuh pada aplikasi perbankan yang digunakan oleh konsumen yang melek teknologi. Ini mencakup akun sekuritas, bank pekerja, bank shinkin, dan koperasi kredit, yang merupakan bagian dari sistem keuangan Jepang yang menjadi tumpuan sehari-hari bagi pelanggan yang lebih tua dan tidak terlalu melek teknologi. Ini penting secara strategis untuk passkeys. Begitu para pelanggan ini menjumpai passkeys melalui pialang, bank pekerja, atau koperasi lokal mereka, keakraban akan passkeys menyebar jauh melampaui segmen pengguna awal (early-adopter) dan mulai menjadi normal di seluruh basis pelanggan. Untuk adopsi passkey konsumen di Jepang, dorongan pendorong (tailwind) ini adalah jenis yang tidak dapat dibeli oleh anggaran pemasaran murni mana pun.
Namun, hal ini memiliki dua sisi. Basis demografis yang lebih luas juga berarti variasi perangkat, versi OS, peramban dalam-aplikasi (in-app browsers), dan perilaku pengelola kredensial (credential manager) yang jauh lebih luas daripada yang akan disentuh oleh peluncuran (rollout) melek-teknologi. Di situlah letak kesalahan passkeys aplikasi native yang menjadi masalah tingkat produksi, alih-alih kasus pinggiran (edge case). Bank dan pialang yang merespons sinyal FSA tersebut harus merencanakan keragaman perangkat dan lingkungan aplikasi sejak hari pertama, bukan baru menyadarinya di saat lonjakan permintaan dukungan pelanggan (support surges) pasca-mandat.
Jepang menjadi sebuah studi kasus yang berguna karena ia menggabungkan pengawasan, pendidikan publik, dan penerapan (deployment) ekosistem secara berurutan. Pasar lain sering kali merevisi panduan tanpa menjelaskan model keamanan yang baru kepada pengguna, sehingga memperlambat adopsi dan membuat autentikasi yang lebih kuat tampak seperti friksi (hambatan) produk yang terisolasi daripada peningkatan sistem secara keseluruhan.
Banyak regulator yang merevisi panduannya namun tidak melakukan pendidikan publik. Jepang menunjukkan pola yang berbeda:
Urutan itu dapat mengurangi hambatan dalam peluncuran dengan cara yang sering kali tidak dapat dilakukan oleh sekadar teks kebijakan murni.
Beberapa negara terlalu sempit berfokus pada "ganti SMS OTP". Itu membantu, tetapi ini belum lengkap.
Kampanye Jepang dibingkai dengan lebih baik karena kampanye tersebut mengajukan pertanyaan yang lebih mendasar:
Apakah metode ini masih dapat disalahgunakan ketika pengguna sedang melihat situs palsu atau sesi yang disusupi?
Itulah tes yang tepat.
Penekanan Jepang yang simultan pada passkeys maupun PKI menyiratkan kebenaran yang lebih luas yang akan ditemukan kembali oleh banyak pasar:
Hal ini secara khusus relevan di sektor-sektor yang diatur dengan program identitas digital nasional.
Respons yang tepat terhadap sinyal 16 April ini adalah migrasi bertahap, bukan program penggantian yang terburu-buru. Tim sebaiknya terlebih dahulu memetakan perjalanan (journeys) mana saja yang rentan phishing, lalu memutuskan di mana passkeys akan langsung cocok, di mana PKI atau pengikatan identitas yang lebih kuat masih diperlukan, dan bagaimana pemulihan dapat didesain ulang tanpa menciptakan kembali pengecualian-pengecualian yang lemah dan ramah-phishing.
Mulailah dengan:
Passkeys sering kali merupakan keuntungan (win) paling jelas untuk:
Beberapa alur mungkin memerlukan:
Jangan meluncurkan autentikasi yang kuat tanpa merancang pemulihan (recovery) yang kuat pula. Jika tidak, organisasi hanya akan menciptakan kembali solusi alternatif (workarounds) yang rentan phishing melalui prosedur dukungan dan pengecualian.
Pesan FSA untuk "gunakan markah buku (bookmarks) / gunakan aplikasi resmi" harus menjadi bagian dari pengenalan (onboarding) dan dukungan pelanggan:
16 April 2026 bukanlah hari di mana Jepang secara hukum mewajibkan penggunaan passkeys. Itu adalah hari di mana FSA menjadikan autentikasi tahan phishing sebagai ekspektasi publik, secara publik menurunkan kelas (downgraded) keamanan berbasis OTP, serta memberikan sinyal yang jauh lebih jelas kepada bank, pialang, dan perusahaan fintech bahwa tujuan jangka panjangnya adalah passkeys, PKI, dan model login non-phishing lainnya.
Halaman FSA Jepang tanggal 16 April 2026 tidak boleh disalahartikan sebagai "Jepang secara hukum mewajibkan passkeys hari ini." Bukan itu yang terjadi.
Namun, mengabaikannya sebagai sekadar halaman edukasi biasa juga akan sama salahnya.
Apa yang terjadi ini jauh lebih penting secara strategis:
Itulah jenis sinyal pasti yang akan mengubah prioritas peta jalan di layanan keuangan.
Bagi Jepang, hal ini memperkuat alasan agar penerapan passkeys dilakukan lebih luas di berbagai bank, pialang, dan fintech. Bagi seluruh dunia lainnya, ini adalah sebuah contoh jelas tentang bagaimana seorang regulator dapat melakukan hal yang lebih dari sekadar menetapkan aturan: mereka dapat membentuk kembali narasi autentikasi itu sendiri.
Jika ada satu hal yang bisa diambil sebagai kesimpulan, maka hal itu adalah:
Keadaan masa depan bukanlah "lebih banyak MFA". Keadaan masa depan adalah autentikasi tahan phishing. FSA Jepang kini menyatakannya secara lantang.
FSA Jepang telah secara terbuka menurunkan tingkat kelas (downgraded) keamanan kata sandi plus OTP, tetapi penyebutan passkeys oleh regulator hanyalah separuh dari pekerjaannya. Bank dan pialang masih harus menghentikan opsi mundur (fallbacks) yang rentan phishing pada seluruh perangkat yang terfragmentasi tanpa membuat penggunanya terkunci di luar sistem.
Corbado merupakan platform analitik passkeys untuk tim CIAM tingkat perusahaan (enterprise). Platform ini menambahkan kontrol analitik dan peluncuran (rollout) passkeys di atas IDP Anda yang sudah ada, sehingga berbagai institusi yang memenuhi tolok ukur MFA tahan phishing dari FSA tersebut dapat menghapus SMS dan email OTP secara bertahap dengan visibilitas tingkat-audit serta sakelar pemutus (kill switches) pada tingkat perangkat (device-level), dan bukannya dengan mandat buta (blind mandates).
Lihat bagaimana berbagai institusi keuangan Jepang dapat meluncurkan MFA tahan phishing tanpa harus mengunci seluruh pengguna dari terminalnya. → Hubungi pakar passkey
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Tidak. Halaman tanggal 16 April 2026 tersebut adalah kampanye kesadaran publik, bukan teks aturan yang berdiri sendiri. Hal yang membuatnya penting adalah bahwa Badan Layanan Keuangan (FSA) secara terbuka dan eksplisit mempromosikan autentikasi multi-faktor tahan phishing, menyoroti passkeys dan PKI sebagai contoh, serta menyelaraskan pesan tersebut dengan bank, perusahaan sekuritas, dan Badan Kepolisian Nasional.
Materi kampanye menjelaskan bahwa OTP yang dikirim melalui email atau SMS masih dapat dielakkan melalui phishing real-time, serangan man-in-the-middle, dan malware. Dengan kata lain, menambahkan kode tidaklah cukup jika penyerang dapat menipu pengguna agar memasukkannya di situs palsu atau mencurinya dari endpoint.
Tidak. Materi kampanye FSA menyajikan passkeys dan autentikasi berbasis PKI sebagai dua contoh utama dari MFA tahan phishing. Ini berarti passkeys sangat diunggulkan, tetapi arah regulasi yang lebih luas adalah pada hasil autentikasi tahan phishing, bukan pada satu teknologi konsumen yang wajib.
Karena ini menandai pergeseran dari sinyal regulator-ke-industri menjadi sinyal regulator-ke-publik. Setelah FSA mulai memberi tahu konsumen secara langsung bahwa passkeys dan PKI melindungi mereka dengan lebih baik daripada kata sandi ditambah OTP, bank dan pialang Jepang memperoleh dukungan yang lebih kuat untuk merancang ulang autentikasi pelanggan seputar metode yang tahan phishing.
Langkah berikutnya: siap menerapkan passkeys di bank Anda? Laporan Banking Passkeys kami dengan 90+ halaman sudah tersedia.
Dapatkan laporan
Artikel terkait
Daftar isi