Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.
Os portais de clientes de seguros estão sob pressão de várias direções ao mesmo tempo. O risco de account takeover está a aumentar, o SMS OTP é caro em escala, os call centers absorvem as consequências de falhas de senhas e MFA e os reguladores exigem cada vez mais MFA resistente a phishing. Esta combinação faz dos seguros um dos casos de uso de autenticação de clientes mais claros para as passkeys.
Este artigo abrange:
Artigos recentes
♟️
15 maiores violações de dados na Austrália [2026]
🔑
Análise do funil de e-commerce: por que a Amazon e a Shopify vencem
♟️
Guia de Passkeys para Portais de Clientes de Seguros
♟️
Chaves de acesso e a FSA do Japão: o impulso para o MFA resistente a phishing (2026)
🏢
Melhores soluções de CIAM em 2026: Comparação de AI e sem senha
Os portais de clientes de seguros detêm alguns dos dados pessoais mais sensíveis que existem, embora dependam frequentemente de uma segurança de login fraca. Isto torna-os num alvo natural para ataques baseados em credenciais. As contas dos segurados contêm números de Segurança Social, detalhes bancários, registos de saúde e histórico de sinistros. Tudo isso pode ser rentabilizado através de roubo de identidade ou de pedidos fraudulentos.
Whitepaper empresarial de Passkeys. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
Ao contrário dos portais bancários, onde a monitorização de transações apanha a fraude em tempo real, a fraude em seguros leva muitas vezes semanas ou meses a aparecer. Um invasor que consiga aceder a uma conta de um segurado pode alterar beneficiários, apresentar pedidos de indemnização fraudulentos ou exfiltrar dados pessoais muito antes que a seguradora detete o compromisso.
A dimensão do problema:
Dados de alto valor, deteção de fraude atrasada, custos crescentes de OTP e regulamentação cada vez mais restrita apontam todos para a mesma direção: os portais de seguros precisam urgentemente de uma autenticação resistente a phishing.
Escolher o método de autenticação certo significa ponderar sobre segurança, experiência do utilizador, recuperação, complexidade de implementação, carga no suporte, postura de conformidade e custos em escala. A tabela abaixo analisa o desempenho de cada opção.
| Método | Segurança | UX | Recuperação | Complexidade da Implementação | Carga de Suporte | Conformidade | Custos em Escala |
|---|---|---|---|---|---|---|---|
| SMS OTP | Baixa: vulnerável a SIM-swapping, interceção de SS7 e ataques de retransmissão de phishing. O NYDFS alerta explicitamente o SMS como uma MFA fraca. | Média: familiar, mas lenta (esperar pela mensagem, mudar de app, digitar o código). Taxa de falha na entrega de 5 a 15 % em escala. | Fácil: vinculada ao número de telemóvel, mas a portabilidade do número cria falhas na recuperação. | Baixa: a maioria das plataformas CIAM suporta o SMS OTP nativamente. | Alta: falhas na entrega, códigos expirados e roaming internacional geram um elevado volume no call center. | Mínima: cumpre as listas de verificação básicas de MFA, mas o NYDFS e a CISA recomendam alternativas resistentes a phishing. | Alta: 0,01 a 0,05 USD por mensagem. Com 10M de OTPs/mês: 1,2 a 6M de USD/ano, sem contar com custos de suporte. |
| E-mail OTP | Baixa: as contas de e-mail são frequentemente comprometidas; os códigos OTP são suscetíveis a phishing e a ataques de repetição. | Baixa: entrega lenta (segundos a minutos), mudança de contexto entre aplicações, os códigos expiram. | Fácil: vinculada ao e-mail, mas o compromisso do e-mail afeta em cascata todas as contas ligadas. | Baixa: fácil de implementar através de SMTP. | Alta: os filtros de spam, os atrasos na entrega e os códigos expirados provocam tickets de suporte. | Fraca: não cumpre as normas de MFA resistente a phishing de acordo com as diretrizes do NYDFS ou da FTC. | Baixa: custo marginal quase zero por mensagem, mas alto custo indireto no suporte. |
| TOTP (Authenticator App) | Média: elimina o risco de SIM-swapping, mas os códigos continuam vulneráveis a phishing por meio de ataques de retransmissão em tempo real. | Média: exige a instalação da app, inserção manual do código e sincronização de tempo. Atrito para os segurados não técnicos. | Difícil: em caso de perda do dispositivo sem códigos de backup, a recuperação da conta exige verificação manual de identidade. | Média: requer instrução do utilizador e instalação da aplicação; a adoção costuma ser inferior a 20 % se não for obrigatória. | Média: menos problemas de entrega do que os SMS, mas os erros na configuração e recuperação de dispositivos perdidos persistem. | Moderada: cumpre os requisitos básicos de MFA, mas não é resistente a phishing segundo os padrões do NYDFS/CISA. | Baixa: não existe custo por autenticação, mas o suporte à aplicação e os encargos de recuperação acrescentam custos indiretos. |
| Device Trust | Média: reduz o atrito nos dispositivos reconhecidos, mas não garante nenhuma resistência a phishing; o cookie/identificador pode ser repetido. | Alta: invisível aos utilizadores nos dispositivos confiáveis; inícios de sessão repetidos de forma fluída. | Média: a perda do dispositivo ou as alterações do browser invalidam a confiança, exigindo uma nova verificação. | Média: requer infraestrutura de identificação de dispositivos e políticas de expiração de confiança. | Baixa: poucos pedidos visíveis para o utilizador em dispositivos confiáveis, mas a redefinição de confiança gera confusão. | Insuficiente isoladamente: não se qualifica como MFA em nenhuma estrutura regulamentar importante sem um segundo fator. | Baixa: apenas custos com infraestrutura; sem taxas por cada autenticação. |
| Passkeys (FIDO2/WebAuthn) | Alta: criptográfica, ligada ao domínio, resistente a phishing pelo design. Imune ao credential stuffing, SIM-swapping e a ataques de retransmissão. | Alta: confirmação biométrica ou através de PIN em menos de 2 segundos. Sem introdução de código nem mudança de aplicação. A Aflac alcançou uma taxa de sucesso de 96 %. | Média: vinculada ao ecossistema da plataforma (iCloud Keychain, Google Password Manager). Um bloqueio no ecossistema exige a verificação de identidade para recuperação. | Média-Alta: exige um servidor WebAuthn, estratégia de rpID, fluxos de registo, lógica de fallback e telemetria no cliente. | Baixa: a Branch Insurance registou uma diminuição de cerca de 50 % nos tickets de suporte após a adoção de passkeys. | Forte: cumpre os requisitos de MFA resistente a phishing da Parte 500 do NYDFS, da FTC Safeguards Rule e da NAIC Model Law. O NIST SP 800-63B reconhece as passkeys sincronizadas em conformidade com o AAL2. | Baixa: custo por autenticação equivalente a zero. O ROI é obtido eliminando SMS, atenuando a fraude e desviando chamadas. |
Resumindo: as passkeys são a única opção com pontuação mais alta em todos os critérios de segurança, experiência do utilizador, carga de suporte, conformidade e custos à escala. O compromisso é a complexidade da implementação, mas trata-se de um investimento único que se rentabiliza à medida que a adoção avança.
Obtenha um whitepaper gratuito de passkeys para empresas.
A implementação de passkeys nos seguros não é a mesma coisa que implementá-las na banca ou em SaaS. As seguradoras lidam com infraestruturas legadas, complexidade de várias marcas, populações de utilizadores divergentes e requisitos regulamentares em camadas que moldam cada decisão de implementação.
A maioria das grandes seguradoras gerem a identidade dos consumidores em plataformas CIAM empresariais como Ping Identity, ForgeRock ou Okta. Estas plataformas já suportam o FIDO2/WebAuthn ao nível do protocolo, mas este suporte apenas abrange a cerimónia de backend. A camada de adoção (os convites de registo, os prompts adaptados ao dispositivo, tratamento de erros e a telemetria do lado do cliente) ou está em falta ou requer um desenvolvimento personalizado significativo.
Isto cria a mesma "armadilha de 1 %" observada em implementações bancárias: a caixa de verificação do IdP está assinalada, mas a adoção estagna porque ninguém construiu a jornada do produto que move os segurados da senha para a passkey.
Uma grande seguradora típica gere produtos automóveis, residenciais, de vida e produtos especializados, muitas vezes em subdomínios separados ou mesmo em domínios distintos adquiridos através de fusões e aquisições. As passkeys estão ligadas à origem: uma credencial criada em automovel.seguradora.pt não funcionará em vida.seguradora.pt, a não ser que ambas partilhem o mesmo Relying Party ID (rpID).
A solução:
grupodeseguros.pt) antes de iniciar qualquer trabalho com as passkeys.O setor segurador tem duas populações de utilizadores muito diferentes que acedem aos mesmos sistemas de backend:
| Dimensão | Segurados | Agentes / Corretores |
|---|---|---|
| Frequência de login | Baixa (pagamentos mensais de contas, renovação anual, sinistros) | Alta (cotações diárias, gestão de apólices, comissões) |
| Perfil do dispositivo | Smartphones e tablets pessoais; grande diversidade de OS/browsers | Computadores de agências partilhados, portáteis corporativos, geralmente sob firewalls |
| Nível de confiança | Confiança inicial baixa; deve ser construída através do registo | Maior confiança inicial; muitas vezes previamente aprovados na integração da agência |
| Sensibilidade | Acesso total a PII (NIF, dados bancários, registos de saúde) | Acesso alargado a PII em múltiplos segurados |
| Necessidades de fallback | Nunca devem ser bloqueados em sinistros ou pagamentos | Nunca devem ser impedidos de realizar cotações ou vincular apólices |
A Branch Insurance mostrou como isto funciona na prática: começaram com os agentes (maior frequência, ambiente mais controlado) e atingiram uma taxa de adoção inicial de 25 % antes de se expandirem para os segurados. Começar pelos agentes criou confiança interna e fez emergir os problemas específicos dos dispositivos numa fase inicial.
A autenticação em seguros não é apenas uma questão regulatória dos EUA. As regras exatas diferem por mercado, mas a direção é consistente: controlos de identidade mais fortes, cobertura de MFA mais abrangente e maior escrutínio dos canais digitais voltados para o cliente.
Para seguradoras multirregionais, a implicação prática é simples: deve desenhar a autenticação de clientes para cumprir com o regime aplicável mais restrito. A orientação comum aponta para a MFA baseada no risco e cada vez mais resistente a phishing, não para a continuidade da dependência da OTP por SMS.
Whitepaper empresarial de Passkeys. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
Lançar passkeys sem telemetria do lado do cliente é como redigir uma apólice de seguros sem os dados de subscrição. Não saberá o que está a falhar, onde ou para quem até que o seu call center fique sobrecarregado. O erro de "lançamento às cegas" verificado nas implementações bancárias aplica-se igualmente aqui, especialmente devido à diversidade dos dados demográficos dos segurados com os quais as seguradoras lidam.
No mínimo, as seguradoras devem medir três resultados orientados para o negócio:
Se estes três números apontarem na direção correta, a implementação está a funcionar. Caso contrário, tem de ajustar os tempos dos convites, a estrutura do fallback, a cobertura de dispositivos ou a educação do utilizador antes de alargar à escala.
Os portais de seguros não são simplesmente experiências de "iniciar sessão e ver saldo". Os momentos de maior risco ocorrem geralmente quando um segurado apresenta uma queixa, altera os detalhes de pagamento, atualiza a sua morada, adiciona um condutor, substitui um beneficiário ou acede a documentação sensível. Estes trajetos não devem ser agrupados num único indicador genérico de login.
Por isso, as seguradoras deverão analisar os resultados das passkeys em eventos de elevado risco de contas de forma individual. Se a taxa de sucesso global de login parecer forte, mas as jornadas relacionadas com reclamações ou pagamentos continuarem a voltar a utilizar SMS ou métodos de recuperação manuais, a implantação não reduzirá efetivamente os riscos nas áreas onde é mais relevante. Esta é uma das maiores diferenças entre os seguros e aplicações de consumo utilizadas com mais frequência.
Muitos segurados efetuam login apenas algumas vezes por ano: numa renovação de contrato, quando há um problema de faturação ou se apresentarem uma queixa. Isto torna a adoção de passkeys em seguros bastante distinta de produtos diários. Há menos possibilidades para incentivar, orientar e remediar de uma má experiência inicial.
É por esse motivo que as seguradoras devem medir o número de registos por percurso e não como um total. Um aviso apresentado depois de um pagamento ser validado ou um estado de reclamação visto com sucesso pode reverter os valores muito acima do obtido num pedido efetuado no primeiro ecrã, meses após ter encerrado uma sessão na última vez. Em seguradoras, as melhores fases de aceitação costumam surgir dos níveis de compromisso e fiabilidade alcançados e não pela sua taxa de login.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyEste modelo de quatro patamares proporciona às seguradoras uma forma de aferirem o ponto em que se encontram hoje no respeitante a autenticação, marcarem as metas a atingir e mostrarem avanços perante direções, responsáveis e auditorias. Cada degrau estabelece-se em função da versão transata.
| Nível | Nome | Método de Autenticação | Resistência a Phishing | Nível de Conformidade | Carga de Suporte | Perfil de Custos | Visibilidade |
|---|---|---|---|---|---|---|---|
| 1 | Apenas SMS | Senha + SMS OTP como único segundo fator | Nenhuma: o SMS pode ser intercetado através de SIM-swap, SS7 e ataque de phishing relay | Falha na orientação de resistência ao phishing do NYDFS; mínima na FTC; lacuna nas regras da NAIC | Alta: 20 a 40 % dos atendimentos referem falhas na entrega de códigos ou recuperação de credenciais | Alta: 0,01 a 0,05 USD por código OTP mais suportes diretos | Reduzida: unicamente os logs do tipo http; nenhuma referência originada ao lado da app |
| 2 | MFA Habilitada | Senha + SMS/TOTP/notificações móveis como segundo fator | Baixa: os processos TOTP e notificações são expostos a ataques de replay; o push falha com cansaço de alertas | Verifica apenas as premissas primárias na FTC e NAIC; fora dos requisitos rígidos definidos em NYDFS | Média: as falhas em mensagens baixam mas há questões persistentes no setup e cansaço nos envios | Média: as aplicações isentam das quantias por SMS, contudo trazem manutenção aos perfis | Limitada: acompanha as dinâmicas gerais porém fica alheado ao registo base das chaves |
| 3 | Resistente a Phishing | Passkeys utilizadas globalmente; senhas e/ou códigos limitados ao recurso na incompatibilidade | Alta: dados com tecnologia criptográfica em FIDO2 atrelados aos endereços da base; livres aos tipos descritos | Vai de encontro às diretrizes impostas em NYDFS, FTC e NAIC; satisfaz em AAL2 os critérios do NIST | Baixa: a Branch Insurance relata menos 50 % dos chamados; a Aflac chegou a 96 % dos registos plenos | Baixa: custo per capita por login a zero; um retorno obtido em supressões em serviços móveis e furtos | Moderada: dados primários definidos para canais; as categorizações fundamentais estão estipuladas |
| 4 | Resistente a Phishing + Observabilidade | Passkeys no default; índices em dispositivos com elevação por atípicos; resgate otimizado | Altíssima: conjugação na identidade; pontuação comportamental ativa nos hábitos criados no cliente | Pronto para auditoria: apoia-se num sistema exaustivo; cumpre a regulação em conformidade atestável | Menor possível: os imprevistos mitigam-se antecipadamente antes das queixas reportadas | Menor possível: gastos mínimos limitados pelas excepções de vias SMS; risco minorado na origem | Plena: apresenta todos os gráficos inerentes; as taxas das falhas encontram-se expostas |
O diagrama seguinte ilustra os quatro níveis de maturidade como uma progressão do modo "Apenas SMS" até à observabilidade total.
Como usar este modelo:
Whitepaper empresarial de Passkeys. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
Grande parte dos executivos do setor segurador tratam a autenticação como uma preocupação de TI. Esse é um erro. Para líderes de alto nível e vice-presidentes que possuem uma agenda estratégica para impulsionar os seus clientes no sentido de trocarem centros de apoio por canais e aplicações autónomas, o login assinala a maior causa de atrito nesse percurso.
Toda a inovação digital em seguros (avaliações online, modificação nas contas, processamento de pagamentos ou formalizações de documentos) obriga a uma introdução de acessos. Se o utente falhar de modo crónico nesta fase incial, toda a rentabilidade a aplicar desaba sem eficácia.
Os dados confirmam esta realidade:
A ilustração infra consolida estas estatísticas sobre o comportamento das plataformas através de uma abordagem agregada de estrangulamento.
Para operadoras a gastarem centenas de milhares no aprimoramento em linhas base, robôs de chat e relatórios de dados digitais sobre acidentes, suportar interações com passwords e verificações por código via telefones, enfraquece todo este progresso na origem. Os segurados que abandonam um site ou perdem acesso à rede tenderão para contatar centros de atendimento diretos ou mesmo locais fisicos - os mesmíssimos veículos dispendiosos cujo modelo de negócio tencionava descartar em nome desta otimização da máquina cibernética.
Mudar clientes que usam os centros físicos para o digital é das opções mais drásticas em otimização que existem nestas entidades:
Abaixo figuram evidências destes valores divididas na economia de todos os vetores descritos nas transações.
As passkeys anulam de modo preciso a rutura no propósito do segurado com o seu sucesso nas ligações on-line da portal. Ao efetivar um inicio nos seus dados base sob confirmação pela biometria sem que atinja o tempo previsto que os OTPs criam com 5 a 15 % em avarias do sistema para 2 segundos, um vasto perfil da procura evita contactar os agentes de apoio convencionais para transitar à esfera independente do utilizador do interface.
As firmas admitem a adesão aquém das suas projeções de mercado. Ignoram no entanto o porquê. Poderão incidir os erros sobre versões ou configurações bloqueadoras à implementação destas novidades para o ramo das palavras-chave encriptadas? Perderão clientes específicos pela falta da oferta?
É aqui que a observabilidade de autenticação da Corbado oferece aquilo que nenhum outro serviço consegue no mercado até hoje: cruzar na mesma ligação o detalhe dos logs das plataformas associado aos registos operacionais a fatores concretos de expansão no desempenho das estatísticas.
A Corbado detalha:
Para quem rege estes indicadores face às cúpulas destas orgânicas, esta transparência altera a tese base dos factos "passkeys colocadas em uso" à narrativa na subida que expressa que as passkeys em X% abrandaram ou evitaram o rácio para contactos do atendimento local ao telefone no centro fixo de atendimento poupando uma proporção de verba e recursos para o custo final orçado nos serviços operacionais e rentabilizar por Y % o valor por trimestres fixo da verba das companhias de gestão. Este enquadramento assegura validade estratégica das iniciativas da digitalização nas direções ou nas organizações gerais desta índole de negócio.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyA maior parte destas estruturas base opera o processo perfeitamente (através de Okta, da Ping ou da própria ForgeRock). Falta muitas vezes a componente focada ao exterior no sentido para alterar perfis nas aceitações em torno que diz "nós habilitamos em WebAuthn as ligações", para uma assunção em vigor com base em que atesta que: "50 % ou até mais usa a nova infraestrutura" que a Corbado disponibiliza aos utilizadores.
A interface construída nas opções geridas por nós simplifica aos perfis operacionais de quem administra e os dados necessários nas dinâmicas que habitualmente geram encargo aos produtores base destas engrenagens:
A Corbado lida através de uma escala em evolução dos requisitos e perfis que compatibilizem modelos em particular, gerindo e mitigando a frustração do consumidor ou agente subjacente com uma base e estrutura no desenvolvimento geral nas adaptações às especificidades técnicas:
Para as ocorrências dos impasses irremediáveis à infraestrutura em incompatibilidades destas vias das rotas, estas intervenções desviam nestas frentes todas sem criar no fim em ecrãs pânicos ou suspensões operacionais, reestabelecendo de volta um ciclo normal e de eficácia face às circunstâncias em causa das redes:
O "Raio-X" da Corbado apresenta nos ecossistemas da rede o que as infraestruturas normais de logs e de CIAM nas interfaces e redes nunca conseguirão detalhar com exatidão ou clarividência perante a sua visualização às operações originais:
A Corbado ao seu ecossistema CIAM original não destitui a arquitetura que utiliza mas sim aperfeiçoa com integração sem alterar o pilar das identidades da rede e do processo dos serviços, a lidar ao pormenor em base no contexto nas plataformas dos dispositivos diversificados, à instrução aos operacionais e a visão nas infraestruturas às equipas através de uma eficácia ao investimento ou nas integrações aos patamares de passkeys em percentagens aquém nas adesões e na gestão a 1 %.
Os portais que acolhem as interações para com os aderentes operacionais às seguradoras atravessam um grande momento nos constrangimentos de múltiplas exigências ou origens ao processo num cruzamento que abala, não apenas pela subida contínua nas incursões com intenções ou fraudes em roubos pelo escalonamento a prejuízos ou danos e a um esgotamento no processamento diário às plataformas das OTP pelas comunicações via infraestrutura nos telefones como de resto pelos alertas dos bloqueios ou constrangimentos com senhas na recuperação e nas exigências dos serviços num contexto às regulações nas infraestruturas em geografias com o escopo no EUA, na União, pela rede e regulamento do modelo às esferas em toda a dimensão na UE, para o Canadá aos Estados Australianos onde as restrições orientam um fluxo digitalizado aos perfis face a vias com a presença, operadoras físicas nas transições a automatização.
A Aflac (registando sucesso às conversões a uns picos dos registos para um universo das passagens e valores no êxito em base dos perfis a 96 % na adoção geral para 500.000 clientes da organização ao sistema das passkeys que obteve), como a Branch Insurance (a constatar uma descida ou melhorias de percentagens das exigências para tickets ou chamadas de 50 % da organização na adaptação desta base ao portal original ao serviço), como de igual o plano e perspetiva que HealthEquity promove, a confirmar a adequação às operações à rede sem exclusão obrigaram os fluxos e aprovar a aceitabilidade à evidência nas escalas operacionais ao êxito nesta operação nas integrações. A solução ou chave trata a via da integração aos processos base à passagem no sistema em causa e modelo por produto na sua implantação à infraestrutura das marcas e as adaptações da sua lógica nas adesões às bases, nos painéis gerados nas ferramentas, à rede na avaliação e integração do cliente nas infraestruturas, nos procedimentos dos fallbacks no sistema, e também no retorno da rede de telemetria base associando esta capacidade à análise direta ao conselho e administração de uma gestão às finanças onde todas estas integrações à rentabilidade geral e à percentagem de redução no contacto físico ou chamadas associadas aos suportes em rede na adaptação e finalizações destes quadros nas opções das plataformas digitais e do utente na operação do ecossistema destas redes de serviço na esfera.
Assuma e acompanhe na adoção nos guias ou normas descritas através do modelo que rege e categoriza, para os registos do setor dos seguros as maturidades e autenticações das infraestruturas referenciadas à marca nos processos neste plano (Insurance Authentication Maturity Model) à determinação, para avaliar no enquadramento, um marco de etapas orientadas nas progressões num prazo contínuo de adaptação num roteiro do programa, à comunicação desta evolução através do calendário das melhorias progressivas num modelo estrutural que avalie nos patamares do regulamento das direções as operações.
Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys →
As passkeys utilizam criptografia de chave pública e privada vinculada ao domínio da seguradora, tornando-as imunes a ataques de phishing, credential stuffing e SIM-swapping que afetam os fluxos de senha e SMS OTP. A Aflac reportou uma taxa de sucesso de login de 96 % após implementar passkeys, e a Branch Insurance viu os tickets de suporte caírem em cerca de 50 %. Como nenhum segredo compartilhado é transmitido durante a autenticação, os invasores não podem coletar credenciais reutilizáveis mesmo se controlarem a rede.
Nos EUA, a Parte 500 do NYDFS, a FTC Safeguards Rule e a NAIC Insurance Data Security Model Law pressionam as seguradoras a adotarem uma MFA mais forte. Fora dos EUA, as seguradoras da UE enquadram-se no DORA, as seguradoras australianas no APRA CPS 234 e as seguradoras canadianas na Diretriz B-13 do OSFI, todas as quais elevam as expectativas em torno dos controlos de autenticação para sistemas voltados para o cliente. As passkeys ajudam porque oferecem uma MFA resistente a phishing com credenciais criptográficas FIDO2/WebAuthn e reduzem a dependência de fluxos mais fracos de SMS OTP.
O SMS OTP custa de 0,01 a 0,05 USD por mensagem em escala, é vulnerável a SIM-swapping e phishing e gera uma alta carga nos call centers devido a falhas de entrega. As aplicações TOTP eliminam o custo por mensagem, mas continuam vulneráveis a phishing e exigem a inserção manual de códigos. O device trust reduz o atrito em dispositivos conhecidos, mas não oferece resistência a phishing. As passkeys combinam segurança resistente a phishing com zero custo por autenticação e tempos de login inferiores a 2 segundos, tornando-as o único método com as classificações mais altas em termos de segurança, experiência do utilizador, custo e conformidade.
As seguradoras enfrentam a complexidade de portais multimarcas onde os produtos de automóvel, habitação e vida podem operar em subdomínios separados, exigindo uma estratégia de rpID unificada. Plataformas de CIAM legadas, como Ping, ForgeRock ou Okta, lidam com o WebAuthn no backend, mas oferecem ferramentas limitadas para a adoção. Os fluxos de agentes versus segurados requerem diferentes níveis de confiança e perfis de dispositivos. A pressão regulatória também abrange várias jurisdições: seguradoras nos EUA enfrentam a Parte 500 do NYDFS, a NAIC Model Law e a FTC Safeguards Rule, as seguradoras na UE enquadram-se no DORA, as seguradoras australianas respondem ao APRA CPS 234 e as seguradoras canadianas à Diretriz B-13 da OSFI. Isto exige um plano de implementação que satisfaça o padrão aplicável mais rigoroso.
O Insurance Authentication Maturity Model define quatro níveis: Nível 1 (apenas SMS) com OTP de fator único e nenhuma resistência a phishing; Nível 2 (MFA habilitada) com senha mais SMS ou TOTP que atende à conformidade básica; Nível 3 (resistente a phishing) com passkeys implementadas, registo protegido e smart fallbacks; Nível 4 (resistente a phishing + observabilidade) com telemetria completa, device trust e monitorização contínua. As seguradoras podem utilizar o modelo para identificar o seu nível atual, definir marcos a atingir e comunicar o progresso aos conselhos de administração e aos reguladores.
Artigos relacionados
Índice