Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
La pagina FSA giapponese del 16 aprile 2026 è importante perché sposta pubblicamente l'obiettivo dalla generica MFA all'autenticazione resistente al phishing. La pagina cita passkey e PKI come esempi preferiti, rifiuta e-mail e SMS OTP come protezione sufficiente contro il phishing moderno e trasforma una discussione sulla conformità riservata al settore in un segnale di mercato rivolto ai consumatori.

Report Passkeys per il banking. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
L'annuncio della FSA giapponese del 16 aprile 2026 sembra modesto a prima vista. Non è una nuova legge. Non è un'azione esecutiva diretta. Non pubblica una nuova scadenza per la conformità. Introduce invece una campagna pubblica con volantini e poster scaricabili.
Quello che la Financial Services Agency (FSA) ha fatto qui è spostare la conversazione da un canale industriale/normativo al dominio pubblico. Il regolatore non sta più solo dicendo a banche, broker e associazioni di categoria di rafforzare l'autenticazione. Ora sta dicendo agli utenti comuni che:
Questo è un importante cambiamento di tono. E in settori altamente regolamentati come il settore bancario, il tono spesso si trasforma in pressione per l'implementazione molto prima che compaia il successivo testo normativo formale.
Anche questa campagna pubblica non è nata dal nulla. Nel suo stesso briefing in PDF in inglese di giugno 2025, la FSA aveva già avvertito che l'autenticazione solo ID/password è vulnerabile e che le password monouso inviate via e-mail o SMS non sono abbastanza efficaci contro il phishing. Nel frattempo, la copertura del settore alla fine del 2025 descriveva il mercato giapponese con 64 organizzazioni del FIDO Japan Working Group e oltre 50 provider di passkey attivi o pianificati, indicando che lo slancio dell'implementazione era già reale prima della campagna pubblica di aprile 2026 (copertura di CNET Japan). Per una visione più ampia di come le banche, le piattaforme e le autorità di regolamentazione giapponesi si sono mosse verso il passwordless, consulta la nostra panoramica sulle passkey in Giappone.
Articoli recenti
♟️
I 15 più grandi data breach in Australia [2026]
🔑
Analisi del funnel e-commerce: perché Amazon e Shopify vincono
♟️
Guida alle Passkey per i Portali Clienti Assicurativi
♟️
Passkey FSA Giappone: spinta verso la MFA resistente al phishing (2026)
🏢
Migliori soluzioni CIAM 2026: Passwordless e AI a confronto
La pagina del 16 aprile è un pacchetto di campagne pubbliche coordinato, non una singola nota stampa. Raccoglie 9 risorse riutilizzabili (5 volantini in PDF e 4 video promozionali), allinea banche, gruppi di titoli e polizia attorno allo stesso messaggio e dice ai consumatori che la MFA resistente al phishing dovrebbe sostituire la dipendenza da password più OTP per i percorsi finanziari ad alto rischio.
La pagina ufficiale collega a 5 volantini in PDF, organizzati come panoramica più versioni dettagliate di due temi (MFA resistente al phishing e consapevolezza delle e-mail di phishing):
Insieme ai PDF, la pagina promuove 4 video promozionali sugli stessi due temi, prodotti sia in formato drammatico che manga, in modo che la campagna possa raggiungere diverse fasce d'età e contesti di lettura, non solo lettori di policy.
La campagna è posizionata come uno sforzo congiunto della FSA con:
Questa ampiezza è importante. Non si tratta di un avviso di nicchia solo per i titoli. È un messaggio coordinato in tutto l'ecosistema finanziario retail del Giappone.
Il termine chiave utilizzato nella campagna è フィッシングに耐性のある多要素認証, che significa
autenticazione a più fattori resistente al phishing.
I volantini spiegano che l'autenticazione legacy è rimasta indietro rispetto all' attuale modello di minaccia:
La campagna presenta poi due esempi principali di autenticazione più forte:
Questa seconda parte è importante. Il Giappone non sta inquadrando questo puramente come "tutti devono usare le passkey". Il regolatore inquadra il risultato desiderato come autenticazione resistente al phishing e le passkey sono uno dei modi più chiari per i consumatori per arrivarci.
Per rendere concreta questa distinzione, l'inquadramento della FSA separa implicitamente i metodi di autenticazione in questo modo:
| Metodo | Resistente al phishing? | L'utente deve trasmettere manualmente un segreto? | Adattamento strategico in Giappone |
|---|---|---|---|
| Solo password | No | Sì | Non più difendibile per i flussi ad alto rischio |
| E-mail OTP / SMS OTP | No | Sì | Solo di transizione, debole contro gli attacchi relay |
| Soft token proprietario in-app | Parziale | Spesso sì o basato su approvazione | Migliore degli OTP, ma non ancora equivalente alle passkey |
| Passkey | Sì | No | Miglior percorso per il mercato di massa |
| PKI / auth tramite certificato | Sì | No | Opzione forte per casi d'uso ad alta sicurezza o legati all'identità |
I materiali non si concentrano solo sulla tecnologia di autenticazione. Dicono anche agli utenti di:
In altre parole, la FSA non finge che la sola tecnologia di autenticazione risolva l'intero problema. Sta associando le contromisure tecniche all'igiene comportamentale.
Iscriviti al nostro Substack sulle passkey per le ultime novità.
La pagina del 16 aprile è una novità perché cambia l'inquadramento pubblico, non perché crea una nuova legge a sé stante. Il vero sviluppo è che il regolatore giapponese spiega ora pubblicamente perché le passkey e la PKI sono migliori rispetto ai flussi password più OTP, offrendo alle istituzioni finanziarie una copertura più forte per riprogettare l'autenticazione attorno alla resistenza al phishing.
La pagina del 16 aprile è nuova in almeno quattro modi:
Molti regolatori parlano di MFA in termini astratti. La FSA giapponese sta facendo qualcosa di più concreto: sta dicendo al pubblico che le passkey sono una difesa più forte contro il phishing e il furto di identità rispetto ai vecchi modelli di accesso.
Questo è importante perché la denominazione pubblica cambia le decisioni sui prodotti. Una volta che il regolatore nomina pubblicamente le passkey, le istituzioni finanziarie possono giustificare più facilmente gli investimenti al loro interno:
Non si tratta di un'implicazione sottile. I materiali affermano che gli OTP inviati via e-mail o SMS possono ancora essere elusi da:
Si tratta di un'affermazione più forte rispetto a una generica nota di best practice in cui si afferma che l'OTP è "meno sicuro". È il regolatore che dice al pubblico che la MFA basata su OTP non fornisce una significativa resistenza al phishing.
Il Giappone non limita questo a un solo settore verticale. Banche, broker e altri attori finanziari fanno tutti parte dello stesso segnale pubblico. Ciò aumenta le probabilità di una più ampia normalizzazione dell'ecosistema:
Questo è il punto più importante.
C'è un'enorme differenza tra:
La seconda mossa riduce il rischio politico e di UX dell'implementazione. Una banca o un broker può ora dire: "Questa non è solo una nostra idea; questa è la direzione che il regolatore stesso sta promuovendo".
La pagina non crea di per sé:
Questa distinzione è importante perché molti lettori esagereranno l'annuncio dicendo "Il Giappone ha appena reso obbligatorie le passkey". Questo non è abbastanza preciso.
La lettura migliore è:
L'autorità di regolamentazione del Giappone si è ora allineata pubblicamente con un modello di autenticazione resistente al phishing e le passkey sono uno degli esempi rivolti ai consumatori approvati dall'autorità di regolamentazione.
Ciò è strategicamente importante anche se non si tratta di una nuova regola in sé.
La FSA ha ragione perché la MFA generica lascia intatto il percorso principale delle frodi. Password più OTP aggiunge un altro segreto riutilizzabile, mentre la MFA resistente al phishing cambia il protocollo in modo che il sito falso non possa completare l'autenticazione nemmeno quando l'utente viene indotto a provarci.
Gli SMS e le e-mail OTP sono stati progettati per rendere più difficile il replay delle credenziali. Funzionano contro alcuni modelli di attacco più vecchi, ma gli aggressori moderni non hanno bisogno di riutilizzare un codice ore dopo. Lo rubano in tempo reale. Questo è ancora più importante in un mercato in cui il riutilizzo delle password in Giappone è ancora estremamente elevato, il che significa che il primo fattore è spesso compromesso prima ancora che inizi la fase OTP.
Questo è il problema centrale del phishing in tempo reale:
In questo flusso di lavoro, l'OTP non ferma l'aggressore. Diventa semplicemente un altro segreto che la vittima può essere indotta a rivelare.
Le passkey funzionano diversamente perché sono legate all'origine. La credenziale può essere utilizzata solo sul sito legittimo associato alla passkey del relying party. La base tecnica di questo comportamento si trova nella specifica W3C WebAuthn e nella documentazione sulle passkey della FIDO Alliance, le quali descrivono entrambe il modello challenge-response legato al sito che impedisce a un dominio falso di riutilizzare una credenziale creata per quello reale.
Ciò significa che un dominio falso non può semplicemente chiedere all'utente di "digitare la passkey" nel modo in cui chiede una password o un OTP. Non c'è nulla di riutilizzabile da digitare e il browser / sistema operativo controlla il contesto del sito prima che l'autenticazione possa procedere.
Questo è il motivo per cui le passkey sono centrali nell'autenticazione resistente al phishing:
Questo è anche il motivo per cui la campagna del 16 aprile è importante. La FSA non dice solo "usa una MFA migliore". Sta indicando metodi di autenticazione in cui il sito di phishing fallisce a livello di protocollo invece di chiedere all'utente di rilevare manualmente la frode.
La campagna giapponese evidenzia anche la PKI e menziona esplicitamente che le credenziali della carta My Number possono essere utilizzate nei contesti di autenticazione.
Non è un caso. Il Giappone ha una storia istituzionale più profonda con i modelli di identità basati su certificati rispetto a molti mercati di consumo occidentali. Quindi il probabile stato finale giapponese non è "solo passkey". È più vicino a:
Per i team di prodotto, ciò significa che il giusto confronto strategico non è "passkey vs password". È più simile a:
Il 16 aprile è importante perché converte una tendenza di supervisione in una norma pubblica. Dopo che la FSA ha trascorso il 2025 avvertendo che l'autenticazione basata solo su password e basata su OTP era troppo debole, la campagna di aprile 2026 dice direttamente ai consumatori come dovrebbe apparire la sostituzione: MFA resistente al phishing tramite passkey, PKI o entrambe.
Entro il 2025 e all'inizio del 2026, il settore finanziario giapponese si stava già muovendo verso controlli più rigorosi dopo incidenti di compromissione degli account legati al phishing nel settore dei titoli e in altri servizi finanziari online. Il contesto è una serie di violazioni dei dati di alto profilo in Giappone che hanno mantenuto l'acquisizione di account e il furto di credenziali nell'agenda normativa. Nei relativi materiali della FSA e nei successivi commenti sulle modifiche alle linee guida, il regolatore ha operato una distinzione più netta tra:
Questa differenza è tutto.
La MFA generica può ancora lasciare gli utenti vulnerabili a:
Al contrario, la MFA resistente al phishing cerca esplicitamente di bloccare il percorso principale delle frodi piuttosto che aggiungere semplicemente un ulteriore ostacolo. La campagna del 16 aprile è quindi vista al meglio come una operazionalizzazione pubblica di una direzione più ampia che si sta già formando in Giappone:
A colpo d'occhio, la progressione si snoda attraverso quattro traguardi in meno di un anno:
Con le fonti, la stessa progressione recita:
In questo senso, la pagina è meno "marketing di consapevolezza" di quanto sembri. È il volto pubblico di un cambiamento normativo e dell'ecosistema più profondo.
Le istituzioni finanziarie giapponesi dovrebbero considerare la campagna del 16 aprile come un'aspettativa minima innalzata per il login, il recupero e le azioni sull'account ad alto rischio. Una volta che l'autorità di regolamentazione afferma pubblicamente che le e-mail e gli SMS OTP non sono sufficientemente efficaci, una MFA debole e basata su fallback diventa più difficile da difendere dal punto di vista delle frodi, dei prodotti e della supervisione.
Offrire l'SMS OTP come opzione di fallback mentre si commercializza l'esperienza come "MFA sicura" sta diventando più difficile da difendere. Il messaggio pubblico dell'autorità di regolamentazione fa ora una distinzione più esigente: la MFA resistente al phishing dovrebbe essere la destinazione. Anche il più ampio lavoro del settore sull' obbligo della MFA con le passkey punta nella stessa direzione.
Ciò significa che le organizzazioni dovrebbero valutare:
I percorsi più sensibili non sono solo il login. In pratica, le istituzioni dovrebbero esaminare ogni superficie soggetta a phishing:
Molte istituzioni proteggono ancora la pagina di accesso in modo più forte rispetto al percorso di recupero dell'account. Questo è controproducente. Gli aggressori utilizzeranno la via più debole disponibile.
Una volta che l'autenticazione resistente al phishing diventa il punto di riferimento, il recupero diventa la parte più difficile della progettazione.
L'implementazione delle passkey può ancora fallire a livello operativo se il recupero ricade su deboli flussi di posta elettronica, ingegneria sociale o procedure di supporto che reintroducono passaggi soggetti a phishing. La campagna della FSA giapponese non risolve questa sfida progettuale, ma la rende impossibile da ignorare.
Un dettaglio sottovalutato dei volantini è la spinta verso i segnalibri e le app ufficiali. Questo suggerisce una lezione di prodotto più ampia:
Per le istituzioni finanziarie, ciò significa:
Alcune istituzioni risponderanno rafforzando l'approvazione basata sull'app e considerando il problema risolto. Ciò può migliorare la sicurezza, ma non è equivalente alle passkey.
Perché?
Le passkey sono importanti perché riducono sia l'esposizione al phishing sia lo sforzo dell'utente.
Una volta che la FSA inizia a educare direttamente i consumatori, i ritardatari diventano più visibili. Un'azienda che fa ancora affidamento su password + OTP potrebbe presto sembrare obsoleta rispetto ai colleghi che offrono:
Ciò cambia il panorama competitivo, non solo il panorama della conformità.
La maggior parte di questo non è un territorio nuovo. L' Enterprise Passkeys Guide guida passo passo attraverso la valutazione, l'allineamento degli stakeholder, l'integrazione e i test per le implementazioni per i consumatori su larga scala, e l'articolo 10 Passkey Deployment Mistakes Banks Make raccoglie le modalità di errore ricorrenti che le implementazioni bancarie affrettate continuano a ripetere. Ciò che aggiunge la campagna della FSA è l'urgenza e il sostegno pubblico, non un nuovo manuale operativo.
La campagna giapponese del 16 aprile aiuta le passkey in tre modi concreti: inquadra le passkey come controlli antifrode piuttosto che come funzionalità di comodità, amplia il caso degli stakeholder interni per l'implementazione e insegna ai consumatori che le passkey fanno parte del modello di accesso finanziario sicuro che l'autorità di regolamentazione ora preferisce.
Molte implementazioni di passkey per i consumatori sono commercializzate come:
L'inquadramento della FSA è molto più netto:
Questo è esattamente il quadro di cui le banche e i broker hanno bisogno internamente. I budget per la sicurezza sono più facilmente approvati per la riduzione delle frodi che per la sola comodità.
Un progetto di autenticazione di solito deve ottenere il supporto da:
La pagina della FSA offre a ciascuno di questi gruppi un motivo per cui interessarsi:
Questo potrebbe essere l'effetto più duraturo.
Quando un regolatore nazionale, le associazioni finanziarie e la polizia presentano le passkey come una difesa raccomandata, la percezione degli utenti cambia. Il team di prodotto non deve più presentare le passkey come una strana nuova funzionalità. Può presentarle come il metodo di sicurezza verso cui l' ecosistema sta convergendo.
Questo è importante perché il successo dell'implementazione spesso dipende meno dalla crittografia che dal fatto che gli utenti si fidino del nuovo flusso abbastanza da adottarlo.
La campagna della FSA non arriva solo nelle app bancarie utilizzate dai consumatori più propensi alla tecnologia. Copre conti titoli, banche del lavoro, banche shinkin e cooperative di credito, le parti del sistema finanziario giapponese su cui i clienti più anziani e meno propensi alla tecnologia fanno affidamento giorno per giorno. Ciò è strategicamente importante per le passkey. Una volta che questi clienti incontrano le passkey tramite il loro broker, la banca del lavoro o la cooperativa locale, la familiarità con le passkey si diffonde ben oltre il segmento dei primi utilizzatori e inizia a normalizzarsi in tutta la base di clienti. Per l'adozione delle passkey da parte dei consumatori in Giappone, questo è il tipo di spinta che nessun budget di puro marketing può comprare.
Ma è un'arma a doppio taglio. Una base demografica più ampia significa anche una varietà molto più ampia di dispositivi, versioni di OS, browser in-app e comportamenti dei gestori di credenziali rispetto a quelli che un' implementazione focalizzata sulla tecnologia toccherebbe. È proprio qui che gli errori delle passkey nelle app native diventano una preoccupazione a livello di produzione, non un caso limite. Le banche e i broker che rispondono al segnale della FSA dovrebbero pianificare la diversità dei dispositivi e degli ambienti delle app fin dal primo giorno, non scoprirla durante i picchi di supporto post-obbligo.
Il Giappone sta diventando un utile caso di studio perché combina in sequenza supervisione, educazione pubblica e implementazione nell'ecosistema. Altri mercati spesso rivedono le linee guida senza spiegare il nuovo modello di sicurezza agli utenti, il che rallenta l'adozione e fa sembrare un'autenticazione più forte come un attrito isolato del prodotto invece di un aggiornamento a livello di sistema.
Molti regolatori rivedono le linee guida ma si fermano prima dell'educazione pubblica. Il Giappone sta mostrando un modello diverso:
Questa sequenza può ridurre l'attrito del lancio in un modo in cui il puro testo politico spesso non riesce.
Alcuni paesi si concentrano in modo troppo restrittivo su "sostituire gli SMS OTP". Questo aiuta, ma è incompleto.
La campagna giapponese è inquadrata meglio perché pone una domanda più fondamentale:
Questo metodo può ancora essere oggetto di abuso quando l'utente guarda un sito falso o una sessione compromessa?
Questo è il test giusto.
La simultanea enfasi del Giappone sulle passkey e sulla PKI suggerisce una verità più ampia che molti mercati riscopriranno:
Ciò è particolarmente rilevante nei settori regolamentati con programmi nazionali di identità digitale.
La risposta corretta al segnale del 16 aprile è una migrazione a fasi, non un programma di sostituzione affrettato. I team dovrebbero prima mappare i percorsi soggetti a phishing, poi decidere dove le passkey si adattano immediatamente, dove è ancora richiesta la PKI o un legame di identità più forte e come il recupero può essere riprogettato senza ricreare deboli eccezioni che favoriscono il phishing.
Inizia con:
Le passkey sono spesso la vittoria più chiara per:
Alcuni flussi potrebbero richiedere:
Non lanciare un'autenticazione forte senza progettare un recupero forte. Altrimenti l' organizzazione ricreerà semplicemente soluzioni alternative soggette a phishing attraverso il supporto e le eccezioni.
Il messaggio "usa i segnalibri / usa le app ufficiali" della FSA dovrebbe diventare parte dell'onboarding e del supporto:
Il 16 aprile 2026 non è stato il giorno in cui il Giappone ha reso legalmente obbligatorie le passkey. È stato il giorno in cui la FSA ha reso l'autenticazione resistente al phishing un'aspettativa pubblica, ha declassato pubblicamente la sicurezza basata su OTP e ha dato a banche, broker e fintech un segnale molto più chiaro che la destinazione a lungo termine sono le passkey, la PKI e altri modelli di accesso non soggetti a phishing.
La pagina della FSA giapponese del 16 aprile 2026 non dovrebbe essere interpretata erroneamente come "Il Giappone oggi ha reso legalmente obbligatorie le passkey ". Non è quello che è successo.
Ma sarebbe altrettanto sbagliato liquidarla come una pagina di sensibilizzazione leggera.
Ciò che è successo è strategicamente più importante:
Questo è esattamente il tipo di segnale che cambia le priorità della roadmap nei servizi finanziari.
Per il Giappone, questo rafforza il caso di un'implementazione più ampia delle passkey tra banche, broker e fintech. Per il resto del mondo, è un chiaro esempio di come un regolatore può fare di più che stabilire regole: può rimodellare la narrazione stessa dell'autenticazione.
Se c'è un punto da ricordare, è questo:
Lo stato futuro non è "più MFA". Lo stato futuro è l'autenticazione resistente al phishing. La FSA giapponese lo sta ora dicendo ad alta voce.
La FSA giapponese ha declassato pubblicamente password-più-OTP, ma il fatto che le autorità di regolamentazione nominino le passkey è solo metà del lavoro. Banche e broker devono ancora ritirare i fallback soggetti a phishing su flotte di dispositivi frammentate senza bloccare l'accesso agli utenti.
Corbado è la piattaforma di analisi delle passkey per i team CIAM aziendali. Aggiunge analisi delle passkey e controlli di implementazione in cima all'IDP esistente, in modo che gli istituti che soddisfano lo standard MFA resistente al phishing della FSA possano eliminare gradualmente gli SMS ed e-mail OTP con visibilità a livello di audit e kill switch a livello di dispositivo, non con mandati ciechi.
Scopri come le istituzioni finanziarie giapponesi possono implementare una MFA resistente al phishing senza blocchi terminali. → Parla con un esperto di passkey
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
No. La pagina del 16 aprile 2026 è una campagna di sensibilizzazione pubblica, non un testo normativo a sé stante. Ciò che la rende importante è che la Financial Services Agency ha promosso pubblicamente ed esplicitamente l'autenticazione a più fattori resistente al phishing, ha evidenziato passkey e PKI come esempi, e ha allineato questo messaggio con le banche, le società di intermediazione mobiliare e l'Agenzia Nazionale di Polizia.
I materiali della campagna spiegano che gli OTP inviati via e-mail o SMS possono ancora essere aggirati tramite phishing in tempo reale, attacchi man-in-the-middle e malware. In altre parole, aggiungere un codice non è sufficiente se l'aggressore può indurre l'utente a inserirlo su un sito falso o rubarlo dall'endpoint.
No. I materiali della campagna della FSA presentano le passkey e l'autenticazione basata su PKI come i due principali esempi di MFA resistente al phishing. Ciò significa che le passkey sono fortemente favorite, ma la direzione normativa più ampia riguarda i risultati dell'autenticazione resistente al phishing, non una singola tecnologia obbligatoria per i consumatori.
Perché segna un passaggio dalle comunicazioni tra il regolatore e il settore a quelle tra il regolatore e il pubblico. Una volta che la FSA inizia a dire direttamente ai consumatori che le passkey e la PKI li proteggono meglio della password con OTP, le banche e i broker giapponesi ottengono una copertura più forte per riprogettare l'autenticazione dei clienti attorno a metodi resistenti al phishing.
Prossimo passo: vuoi implementare passkey nella tua banca? È disponibile il nostro report di oltre 90 pagine sulle passkey per il banking.
Ottieni il report
Articoli correlati
Indice