Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
I portali clienti per le assicurazioni sono sotto pressione da più direzioni contemporaneamente. Il rischio di account takeover è in aumento, gli SMS OTP sono costosi su larga scala, i call center assorbono le conseguenze dei fallimenti di password e MFA, e i regolatori si aspettano sempre più un'MFA resistente al phishing. Questa combinazione fa delle assicurazioni uno dei casi d'uso più evidenti per l'autenticazione dei clienti tramite passkey.
Questo articolo copre:
Articoli recenti
♟️
I 15 più grandi data breach in Australia [2026]
🔑
Analisi del funnel e-commerce: perché Amazon e Shopify vincono
♟️
Guida alle Passkey per i Portali Clienti Assicurativi
♟️
Passkey FSA Giappone: spinta verso la MFA resistente al phishing (2026)
🏢
Migliori soluzioni CIAM 2026: Passwordless e AI a confronto
I portali clienti assicurativi contengono alcuni dei dati personali più sensibili in circolazione, pur affidandosi spesso a una debole sicurezza di accesso. Ciò li rende un bersaglio naturale per gli attacchi basati sulle credenziali. Gli account degli assicurati contengono numeri di previdenza sociale, dettagli bancari, cartelle cliniche e cronologia dei sinistri. Tutto questo può essere monetizzato attraverso il furto d'identità o richieste di indennizzo fraudolente.
Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
A differenza dei portali bancari dove il monitoraggio delle transazioni rileva le frodi in tempo reale, le frodi assicurative spesso impiegano settimane o mesi per emergere. Un aggressore che ottiene l'accesso all'account di un assicurato può cambiare i beneficiari, presentare sinistri fraudolenti, o esfiltrare dati personali molto prima che l'assicuratore rilevi la compromissione.
Le dimensioni del problema:
Dati di alto valore, rilevamento ritardato delle frodi, costi crescenti degli OTP e regolamentazioni sempre più severe indicano tutti la stessa direzione: i portali assicurativi hanno urgente bisogno di un'autenticazione resistente al phishing.
Scegliere il giusto metodo di autenticazione significa valutare sicurezza, esperienza utente, recupero, complessità di implementazione, onere di supporto, livello di conformità e costi su scala. La tabella seguente illustra come si posiziona ogni opzione.
| Metodo | Sicurezza | UX | Recupero | Complessità di Implementazione | Onere di Supporto | Conformità | Costi su Scala |
|---|---|---|---|---|---|---|---|
| SMS OTP | Bassa: vulnerabile a SIM-swapping, intercettazione SS7 e attacchi di phishing relay. Il NYDFS segnala esplicitamente gli SMS come MFA debole. | Media: familiare ma lenta (aspettare il messaggio, cambiare app, digitare il codice). Tasso di fallimento della consegna del 5-15% su scala. | Facile: legato al numero di telefono, ma la portabilità del numero crea lacune nel recupero. | Bassa: la maggior parte delle piattaforme CIAM supporta SMS OTP di default. | Alto: i fallimenti di recapito, i codici scaduti e il roaming internazionale generano un elevato volume nei call center. | Minima: soddisfa le checklist di base per l'MFA, ma NYDFS e CISA raccomandano alternative resistenti al phishing. | Alto: da 0,01 a 0,05 dollari USA per messaggio. A 10M di OTP/mese: 1,2-6M di dollari USA/anno prima dei costi di supporto. |
| Email OTP | Bassa: gli account email sono frequentemente compromessi; i codici OTP sono soggetti a phishing e replay. | Bassa: consegna lenta (da secondi a minuti), passaggio tra le app, i codici scadono. | Facile: legato all'email, ma la compromissione dell'email si riversa a cascata su tutti gli account collegati. | Bassa: banale da implementare tramite SMTP. | Alto: filtri antispam, ritardi di consegna e codici scaduti generano ticket di supporto. | Debole: non soddisfa gli standard MFA resistenti al phishing secondo le linee guida NYDFS o FTC. | Basso: costo marginale quasi zero per messaggio, ma alti costi indiretti di supporto. |
| TOTP (App Authenticator) | Media: elimina il rischio di SIM-swapping ma i codici rimangono soggetti a phishing tramite attacchi relay in tempo reale. | Media: richiede l'installazione dell'app, l'inserimento manuale del codice e la sincronizzazione dell'orario. Attrito per assicurati non tecnici. | Difficile: se si perde il dispositivo senza codici di backup, il recupero dell'account richiede la verifica manuale dell'identità. | Media: richiede l'educazione degli utenti e l'installazione dell'app; l'adozione è tipicamente sotto il 20% senza obbligatorietà. | Medio: meno problemi di consegna rispetto agli SMS, ma persistono recuperi per perdita del dispositivo ed errori di configurazione. | Moderata: soddisfa i requisiti MFA di base ma non è resistente al phishing secondo gli standard NYDFS/CISA. | Basso: nessun costo per l'autenticazione, ma il supporto dell'app e le procedure di recupero aggiungono costi indiretti. |
| Device Trust | Media: riduce l'attrito sui dispositivi riconosciuti ma non fornisce resistenza al phishing; il cookie/fingerprint può essere riutilizzato. | Alta: invisibile agli utenti sui dispositivi fidati; accessi successivi senza soluzione di continuità. | Media: la perdita del dispositivo o le modifiche al browser azzerano la fiducia, richiedendo una nuova verifica. | Media: richiede infrastruttura per il fingerprinting dei dispositivi e policy sul decadimento della fiducia. | Basso: pochi prompt rivolti agli utenti sui dispositivi fidati, ma i reset della fiducia generano confusione. | Insufficiente da sola: non si qualifica come MFA sotto nessun quadro normativo principale senza un secondo fattore. | Basso: solo costo dell'infrastruttura; nessuna tariffa per l'autenticazione. |
| Passkey (FIDO2/WebAuthn) | Alta: crittografica, vincolata al dominio, resistente al phishing di progettazione. Immune a credential stuffing, SIM-swapping e attacchi relay. | Alta: conferma biometrica o tramite PIN in meno di 2 secondi. Nessun inserimento di codici, nessun cambio di app. Aflac ha raggiunto il 96% di successo nel login. | Media: legata all'ecosistema della piattaforma (Portachiavi iCloud, Google Password Manager). Il blocco dell'ecosistema richiede la verifica dell'identità per il recupero. | Medio-Alta: richiede server WebAuthn, strategia rpID, flussi di registrazione, logica di fallback e telemetria lato client. | Basso: Branch Insurance ha visto scendere i ticket di supporto di circa il 50% dopo l'implementazione delle passkey. | Forte: soddisfa i requisiti di MFA resistente al phishing previsti da NYDFS Part 500, FTC Safeguards Rule e NAIC Model Law. NIST SP 800-63B riconosce le passkey sincronizzate come conformi ad AAL2. | Basso: costo zero per autenticazione. ROI realizzato attraverso l'eliminazione degli SMS, la riduzione delle frodi e la deflessione dei call center. |
In sintesi: Le passkey sono l'unica opzione che ottiene i punteggi più alti in sicurezza, UX, onere di supporto, conformità e costi su scala. Il compromesso è la complessità dell'implementazione, ma si tratta di un investimento una tantum che si ripaga da solo man mano che l'adozione cresce.
Ottieni un whitepaper gratuito sulle passkey per aziende.
Distribuire le passkey nel settore assicurativo non è la stessa cosa che implementarle nelle banche o nel SaaS. Gli assicuratori devono gestire infrastrutture legacy, complessità multi-brand, popolazioni di utenti divergenti e requisiti normativi stratificati che influenzano ogni decisione di implementazione.
La maggior parte delle grandi compagnie assicurative gestisce l'identità dei consumatori su piattaforme CIAM aziendali come Ping Identity, ForgeRock o Okta. Queste piattaforme ora supportano FIDO2/WebAuthn a livello di protocollo, ma tale supporto copre solo la cerimonia di backend. Il livello di adozione (solleciti alla registrazione, prompt sensibili al dispositivo, gestione degli errori e telemetria lato client) è mancante o richiede uno sviluppo personalizzato significativo.
Questo crea la stessa "trappola dell'1%" vista nelle implementazioni bancarie: la casella di controllo dell'IdP è spuntata, ma l'adozione ristagna perché nessuno ha costruito il percorso di prodotto che sposti gli assicurati dalle password alle passkey.
Un tipico grande assicuratore gestisce prodotti auto, casa, vita e specialità, spesso su
sottodomini separati o persino su domini distinti acquisiti tramite fusioni e acquisizioni. Le passkey sono
vincolate all'origine: una credenziale creata su auto.assicuratore.it non funzionerà su
vita.assicuratore.it a meno che entrambi non condividano lo stesso Relying Party ID
(rpID).
La soluzione:
gruppoassicurativo.it) prima di iniziare
qualsiasi lavoro sulle passkey.Le assicurazioni hanno due popolazioni di utenti molto diverse che accedono agli stessi sistemi di backend:
| Dimensione | Assicurati | Agenti / Broker |
|---|---|---|
| Frequenza di login | Bassa (pagamento mensile, rinnovo annuale, sinistri) | Alta (preventivazione giornaliera, gestione polizze, controllo provvigioni) |
| Profilo del dispositivo | Smartphone e tablet personali; ampia diversità di OS/browser | Workstation condivise d'agenzia, laptop aziendali, spesso dietro firewall |
| Livello di fiducia | Bassa fiducia iniziale; deve essere costruita tramite la registrazione | Alta fiducia di base; spesso prevagliati attraverso l'onboarding dell'agenzia |
| Sensibilità | Accesso completo ai dati personali (Codice Fiscale, dati bancari, sanitari) | Ampio accesso ai dati personali di molteplici assicurati |
| Esigenze di fallback | Non devono mai essere bloccati da sinistri o pagamenti | Non devono mai essere bloccati dalla preventivazione o dall'emissione di polizze |
Branch Insurance ha mostrato come questo funzioni nella pratica: sono partiti con gli agenti (maggiore frequenza, ambiente più controllato) e hanno raggiunto un'adozione iniziale del 25% prima di espandersi agli assicurati. Iniziare dagli agenti ha costruito la fiducia interna e ha fatto emergere fin dall'inizio i problemi specifici dei dispositivi.
L'autenticazione assicurativa non è solo un problema normativo statunitense. Le regole esatte differiscono per mercato, ma la direzione è coerente: controlli di identità più forti, copertura MFA più ampia e maggiore attenzione ai canali digitali rivolti ai clienti.
Per gli assicuratori multi-regione, l'implicazione pratica è semplice: progettare l'autenticazione dei clienti per soddisfare il regime normativo più severo applicabile. La direzione comune è verso un'MFA basata sul rischio e sempre più resistente al phishing, non una continua dipendenza dagli SMS OTP.
Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Lanciare le passkey senza la telemetria lato client è come stipulare una polizza assicurativa senza i dati di underwriting. Non saprete cosa sta fallendo, dove o per chi, fino a quando il vostro call center non sarà sommerso. L'errore del "lancio alla cieca" osservato nelle implementazioni bancarie si applica altrettanto qui, specialmente data la diversità demografica degli assicurati con cui gli assicuratori hanno a che fare.
Come minimo, gli assicuratori dovrebbero misurare tre risultati orientati al business:
Se questi tre numeri si muovono nella giusta direzione, il lancio sta funzionando. In caso contrario, è necessario regolare i tempi del prompt, la progettazione del fallback, la copertura dei dispositivi o l'educazione degli utenti prima di scalare ulteriormente.
I portali assicurativi non sono solo esperienze del tipo "accedi e controlla il saldo". I momenti a più alto rischio si verificano spesso quando un assicurato denuncia un sinistro, modifica i dettagli di pagamento, aggiorna un indirizzo, aggiunge un conducente, cambia un beneficiario o accede a documenti sensibili. Tali percorsi non dovrebbero essere raggruppati in un KPI generico per i login.
Di conseguenza, gli assicuratori dovrebbero monitorare separatamente le prestazioni delle passkey per gli eventi di account ad alto rischio. Se il successo del login appare complessivamente buono, ma i percorsi relativi a sinistri o pagamenti continuano a ripiegare sugli SMS o sul recupero manuale, in realtà il lancio non sta riducendo il rischio operativo dove conta di più. Questa è una delle maggiori differenze tra le assicurazioni e le app per i consumatori utilizzate più frequentemente.
Molti assicurati accedono solo poche volte all'anno: al rinnovo, dopo un problema di fatturazione o quando denunciano un sinistro. Ciò rende l'adozione delle passkey nelle assicurazioni fondamentalmente diversa dai prodotti a uso quotidiano. Ci sono meno opportunità per sollecitare, educare e recuperare da una brutta prima esperienza.
Questo è il motivo per cui gli assicuratori dovrebbero misurare le registrazioni per percorso e non solo nel complesso. Un prompt mostrato dopo un pagamento andato a buon fine o dopo un controllo dello stato di un sinistro può convertire molto meglio rispetto a un prompt freddo visualizzato nella prima schermata di accesso a distanza di mesi dall'ultima sessione. Nelle assicurazioni, i migliori momenti di adozione sono solitamente legati alla fiducia e al completamento di un'operazione, non alla frequenza dei login.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyQuesto quadro a quattro livelli offre agli assicuratori un modo per valutare la loro posizione attuale sull'autenticazione, fissare traguardi mirati e comunicare i progressi a consigli di amministrazione, regolatori e revisori. Ogni livello si basa su quello precedente.
| Livello | Nome | Metodo di Autenticazione | Resistenza al Phishing | Posizione di Conformità | Onere di Supporto | Profilo dei Costi | Visibilità |
|---|---|---|---|---|---|---|---|
| 1 | Solo SMS | Password + SMS OTP come unico secondo fattore | Nessuna: gli SMS sono intercettabili tramite SIM-swap, SS7 e phishing relay | Non rispetta le indicazioni NYDFS sulla resistenza al phishing; conformità minima FTC; gap sul rischio NAIC | Alto: fallimenti di recapito OTP, codici scaduti e reset delle password generano il 20-40% del volume del call center | Alto: da 0,01 a 0,05 dollari USA per OTP su scala oltre ai costi di supporto | Minima: solo log HTTP lato server; nessun dato sulla cerimonia lato client |
| 2 | MFA Abilitata | Password + SMS/TOTP/push come secondo fattore | Bassa: TOTP e push sono soggetti a phishing tramite relay in tempo reale; i push sono vulnerabili agli attacchi di fatigue | Soddisfa i requisiti base dell'MFA per FTC e NAIC; non soddisfa la raccomandazione NYDFS sulla resistenza al phishing | Medio: meno problemi di consegna degli SMS, ma errori di setup TOTP e push fatigue creano nuove categorie di ticket | Medio: il TOTP elimina il costo per messaggio, ma i costi di supporto dell'app rimangono | Limitata: può tracciare la selezione del metodo MFA ma manca di telemetria a livello di cerimonia |
| 3 | Resistente al Phishing | Passkey distribuite come metodo principale; password/OTP come fallback per dispositivi non compatibili | Alta: le credenziali FIDO2/WebAuthn sono vincolate al dominio e crittografiche; immuni a phishing, stuffing e SIM-swap | Soddisfa o supera i requisiti NYDFS, FTC e NAIC; conforme ad AAL2 secondo il NIST SP 800-63B | Basso: Branch Insurance ha riscontrato una riduzione dei ticket del ~50%; Aflac ha raggiunto il 96% di successo nel login | Basso: costo zero per autenticazione; ROI derivante dall'eliminazione degli SMS e dalla riduzione delle frodi | Moderata: funnel di registrazione e autenticazione strumentati; classificazione di base degli errori implementata |
| 4 | Resistente al Phishing + Osservabilità | Passkey come predefinito; valutazione della fiducia nel dispositivo (device trust); step-up basato sul rischio per anomalie; fallback intelligenti | Massima: autenticazione crittografica + valutazione continua del device trust + segnali comportamentali | Pronto per l'audit: la telemetria completa supporta l'attestazione del CEO/CISO, l'esame del NYDFS e il reporting normativo | Minimo: il rilevamento proattivo delle anomalie previene i problemi prima che raggiungano il call center | Minimo: l'instradamento di fallback ottimizzato riduce al minimo la spesa residua per gli SMS; le perdite per frodi si riducono | Completa: dashboard in tempo reale che coprono curve di adozione, tassi di errore per dispositivo/OS, decadimento della fiducia e copertura del fattore SCA |
Il diagramma seguente visualizza i quattro livelli di maturità come una progressione dal livello solo SMS alla piena osservabilità.
Come utilizzare questo modello:
Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
La maggior parte dei dirigenti assicurativi tratta l'autenticazione come una questione IT. Questo è un errore. Per i leader a livello C e VP, le cui priorità strategiche includono lo spostamento degli assicurati dai call center e dalle filiali al self-service digitale, l'autenticazione è il principale punto di attrito che ostacola questo obiettivo.
Ogni iniziativa assicurativa digitale (sinistri self-service, modifiche online alle polizze, pagamenti digitali, flussi di firma elettronica) inizia con un login. Se gli assicurati non riescono a superare in modo affidabile quella porta d'ingresso, nessuno degli investimenti a valle genererà ROI.
I dati sono chiari:
Il seguente diagramma illustra come questi quattro dati si combinino in un unico modello che blocca l'adozione.
Per gli assicuratori che spendono milioni in riprogettazioni di portali, chatbot e flussi di lavoro digitali per i sinistri, un'esperienza di accesso tramite password e SMS OTP mina l'intero investimento. Gli assicurati che non riescono ad accedere o rinunciano per la frustrazione ripiegano sul contatto telefonico con il centro assistenza o sulla visita in filiale: esattamente i canali ad alto costo che la strategia digitale intendeva sostituire.
Spostare gli assicurati dai canali con assistenza umana al self-service digitale è una delle strategie di riduzione dei costi a maggiore impatto nel settore assicurativo:
Il grafico sottostante mostra come questa economia si confronti sui vari canali.
Le passkey affrontano direttamente il divario tra le intenzioni del cliente e l'effettivo utilizzo del portale. Quando l'accesso richiede meno di 2 secondi con una conferma biometrica invece di un flusso password più OTP che fallisce il 5-15% delle volte, un maggior numero di assicurati completa il percorso digitale invece di prendere in mano il telefono.
La maggior parte degli assicuratori sa che il proprio tasso di adozione digitale è inferiore a quanto desiderato. Ciò a cui non riescono a rispondere è il perché. È incompatibilità del dispositivo? Attrito nel flusso di registrazione? Un particolare OS o browser in cui le passkey falliscono silenziosamente? Un segmento demografico a cui non viene mai richiesto di registrarsi?
È qui che l'osservabilità dell'autenticazione di Corbado offre qualcosa che nessun altro strumento sul mercato ha: la capacità di collegare la telemetria dell'autenticazione direttamente a metriche aziendali come il tasso di adozione digitale, il tasso di completamento del self-service e la migrazione dei canali.
Corbado fa emergere:
Per un CIO o un SVP of Digital che presenta i risultati al consiglio di amministrazione, questo trasforma "abbiamo lanciato le passkey" in "le passkey hanno aumentato l'adozione del self-service digitale del X%, ridotto il volume del call center del Y% e fatto risparmiare Z dollari USA a trimestre". Questa è la narrazione strategica che giustifica l'investimento e accelera la più ampia roadmap di trasformazione digitale.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyLa maggior parte degli assicuratori ha già una piattaforma CIAM (Ping, ForgeRock, Okta) in grado di gestire la cerimonia WebAuthn. Ciò che manca è il livello di adozione che trasforma "supportiamo le passkey" in "il 50% dei nostri assicurati usa le passkey". Corbado fornisce quel livello.
I componenti UI predefiniti di Corbado e la sua logica decisionale gestiscono il percorso di registrazione che le piattaforme CIAM lasciano allo sviluppo personalizzato:
Corbado mantiene una matrice costantemente aggiornata sulla compatibilità delle passkey a livello di dispositivo:
Corbado previene i blocchi permanenti instradando in modo intelligente gli utenti verso alternative quando il loro dispositivo o ambiente non è pronto per le passkey:
Corbado fornisce quella "visione a raggi X" che i log del CIAM lato server non sono in grado di offrire:
Corbado non sostituisce il vostro attuale stack CIAM. Si posiziona di fronte ad esso, gestendo la complessità reale della frammentazione dei dispositivi, l'educazione degli utenti e la visibilità operativa che determinano se il vostro investimento nelle passkey produrrà ROI o si arresterà al di sotto dell'1% di adozione.
I portali per i clienti assicurativi sono sotto pressione da più direzioni contemporaneamente: l'aumento degli attacchi ATO, le costose infrastrutture SMS OTP, il sovraccarico dei call center causato dai reset delle password, l'inasprimento delle aspettative normative negli USA, in UE, in Australia e in Canada, nonché il mandato strategico di spostare gli assicurati dai canali umani ad alto costo verso il self-service digitale. Le passkey affrontano tutti e cinque questi punti eliminando le credenziali soggette a phishing, rimuovendo i costi di autenticazione, riducendo l'onere di supporto, allineandosi con il passaggio a un'MFA più forte e rimuovendo l'attrito di accesso che ostacola l'adozione del digitale.
Aflac (500.000 registrazioni, tasso di successo del 96%), Branch Insurance (riduzione dei ticket del 50%) e HealthEquity (lancio obbligatorio senza rinunce) hanno già dimostrato che l'adozione su vasta scala funziona. La chiave è trattare le passkey come un percorso di prodotto piuttosto che come una casella da spuntare a livello infrastrutturale: investite nei flussi di registrazione, strumentate il client, pianificate i fallback e costruite la telemetria che collega le prestazioni dell'autenticazione alle metriche aziendali a cui il vostro consiglio d'amministrazione tiene veramente (tasso di adozione digitale, deflessione delle chiamate e completamento del self-service).
Utilizzate il Modello di Maturità dell'Autenticazione Assicurativa per valutare la vostra posizione attuale, fissare un obiettivo a 12-18 mesi e comunicare i progressi strutturati al consiglio e alle autorità di regolamentazione.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
Le passkey utilizzano la crittografia a chiave pubblica-privata legata al dominio dell'assicuratore, rendendole immuni al phishing, al credential stuffing e agli attacchi di SIM-swapping che affliggono i flussi di password e SMS OTP. Aflac ha riportato un tasso di successo del login del 96% dopo aver implementato le passkey, e Branch Insurance ha visto scendere i ticket di supporto di circa il 50%. Poiché nessun segreto condiviso viene trasmesso durante l'autenticazione, gli aggressori non possono raccogliere credenziali riutilizzabili nemmeno se controllano la rete.
Negli Stati Uniti, la normativa NYDFS Part 500, l'FTC Safeguards Rule e la NAIC Insurance Data Security Model Law spingono tutti gli assicuratori verso una MFA più forte. Fuori dagli Stati Uniti, gli assicuratori dell'UE rientrano nel DORA, quelli australiani nell'APRA CPS 234 e quelli canadesi nella OSFI Guideline B-13, che alzano tutte le aspettative sui controlli di autenticazione per i sistemi rivolti ai clienti. Le passkey aiutano perché forniscono un'MFA resistente al phishing utilizzando credenziali crittografiche FIDO2/WebAuthn mentre riducono la dipendenza dai flussi SMS OTP più deboli.
L'SMS OTP costa da 0,01 a 0,05 dollari USA per messaggio su larga scala, è vulnerabile a SIM-swapping e phishing e genera un elevato carico per i call center a causa dei mancati recapiti. Le app TOTP eliminano il costo per messaggio ma rimangono vulnerabili al phishing e richiedono l'inserimento manuale del codice. Il device trust riduce l'attrito sui dispositivi noti ma non offre alcuna resistenza al phishing. Le passkey combinano la sicurezza resistente al phishing con un costo per autenticazione pari a zero e tempi di accesso inferiori a 2 secondi, rendendole l'unico metodo che ottiene il punteggio massimo nelle dimensioni di sicurezza, UX, costi e conformità.
Gli assicuratori affrontano la complessità di portali multi-brand in cui i prodotti auto, casa e vita possono essere eseguiti su sottodomini separati che richiedono una strategia rpID unificata. Le piattaforme CIAM legacy come Ping, ForgeRock o Okta gestiscono il WebAuthn nel backend ma offrono strumenti limitati per l'adozione. I flussi degli agenti rispetto a quelli degli assicurati richiedono livelli di fiducia e profili di dispositivi diversi. La pressione normativa copre inoltre molteplici giurisdizioni: gli assicuratori statunitensi affrontano la NYDFS Part 500, la NAIC Model Law e la FTC Safeguards Rule, gli assicuratori dell'UE rientrano nel DORA, gli assicuratori australiani rispondono all'APRA CPS 234 e quelli canadesi alla OSFI Guideline B-13. Questo richiede un piano di lancio che soddisfi lo standard applicabile più rigoroso.
L'Insurance Authentication Maturity Model (Modello di Maturità dell'Autenticazione Assicurativa) definisce quattro livelli: Livello 1 (Solo SMS) con OTP a fattore singolo e nessuna resistenza al phishing; Livello 2 (MFA abilitata) con password più SMS o TOTP che soddisfa la conformità di base; Livello 3 (Resistente al phishing) con passkey distribuite, registrazione protetta e fallback intelligenti; Livello 4 (Resistente al phishing + osservabilità) con telemetria completa, device trust e monitoraggio continuo. Gli assicuratori possono utilizzare il modello per identificare il proprio livello attuale, fissare obiettivi intermedi e comunicare i progressi a consigli di amministrazione e regolatori.
Articoli correlati
Indice