Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.
Страница FSA Японии от 16 апреля 2026 года важна, поскольку она публично смещает фокус с обычной MFA на аутентификацию с защитой от фишинга. На странице ключи доступа и PKI называются предпочтительными примерами, отвергаются одноразовые пароли по email и SMS как достаточная защита от современного фишинга, а внутриотраслевое обсуждение соответствия требованиям превращается в рыночный сигнал для потребителей.

Отчет по Passkeys для банков. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Анонс FSA Японии от 16 апреля 2026 года на первый взгляд выглядит скромно. Это не новый закон. Это не прямое принудительное действие. Он не устанавливает новых сроков для обеспечения соответствия требованиям. Вместо этого он запускает общественную кампанию с загружаемыми буклетами и плакатами.
Что Агентство финансовых услуг (FSA) сделало здесь, так это перевело обсуждение из отраслевого/нормативного канала в публичную плоскость. Регулятор больше не ограничивается указаниями банкам, брокерам и торговым ассоциациям усилить аутентификацию. Теперь он сообщает обычным пользователям, что:
Это серьезное изменение тона. А в жестко регулируемых отраслях, таких как банковское дело, изменение тона часто превращается в давление на внедрение задолго до появления текста следующего официального правила.
Эта публичная кампания также не возникла из ниоткуда. В собственном брифинге на английском языке за июнь 2025 года FSA уже предупреждало, что аутентификация только по ID/паролю уязвима, и что одноразовые пароли, отправляемые по email или SMS, недостаточно эффективны против фишинга. Тем временем, в отраслевых публикациях конца 2025 года сообщалось, что японский рынок насчитывает 64 организации в Рабочей группе FIDO Japan и более 50 провайдеров ключей доступа (уже работающих или планирующих запуск), что указывало на реальную динамику внедрения еще до апрельской публичной кампании 2026 года (статья CNET Japan). Более подробный обзор того, как японские банки, платформы и регуляторы переходят на беспарольную аутентификацию, можно найти в нашем обзоре ключей доступа в Японии.
Последние статьи
♟️
15 крупнейших утечек данных в Австралии [2026]
🔑
Анализ воронки электронной коммерции: почему выигрывают Amazon и Shopify
♟️
Руководство по ключам доступа для клиентских порталов страховых компаний
♟️
Ключи доступа и FSA Японии: курс на MFA с защитой от фишинга (2026)
🏢
Лучшие CIAM-решения 2026: Сравнение Passwordless и ИИ
Страница от 16 апреля — это скоординированный пакет публичной кампании, а не отдельный пресс-релиз. Он объединяет 9 материалов для повторного использования (5 буклетов в PDF и 4 рекламных видеоролика), согласовывает позиции банков, групп по ценным бумагам и полиции и сообщает потребителям, что MFA с защитой от фишинга должна заменить использование паролей и OTP для финансовых операций с высоким риском.
На официальной странице представлены ссылки на 5 буклетов в формате PDF, которые состоят из общего обзора и подробных версий по двум темам (MFA с защитой от фишинга и осведомленность о фишинговых письмах):
Помимо PDF-файлов, на странице продвигаются 4 рекламных видеоролика на те же две темы. Они созданы в форматах дорамы и манги, чтобы кампания могла охватить разные возрастные группы и контексты, а не только тех, кто читает нормативные документы.
Кампания позиционируется как совместная инициатива FSA с:
Этот масштаб имеет значение. Это не нишевое предупреждение только для рынка ценных бумаг. Это скоординированное сообщение для всей розничной финансовой экосистемы Японии.
Ключевой термин, используемый в кампании — フィッシングに耐性のある多要素認証, что означает многофакторная аутентификация с защитой от фишинга.
В буклетах поясняется, что устаревшие методы аутентификации отстали от современной модели угроз:
Затем в кампании представлены два основных примера более надежной аутентификации:
Вторая часть очень важна. Япония не позиционирует это как требование «все должны использовать ключи доступа». Регулятор определяет желаемый результат как аутентификацию с защитой от фишинга, и ключи доступа — один из самых понятных потребителям способов его достижения.
Чтобы конкретизировать это различие, формулировка FSA неявно разделяет методы аутентификации следующим образом:
| Метод | Защита от фишинга? | Пользователь должен вручную передавать секрет? | Стратегическое соответствие в Японии |
|---|---|---|---|
| Только пароль | Нет | Да | Больше не оправдано для операций с высоким риском |
| OTP по email / SMS | Нет | Да | Только как переходный этап, слабая защита от ретрансляционных атак |
| Программный токен в проприетарном приложении | Частично | Часто да, или на основе подтверждения | Лучше, чем OTP, но все еще не эквивалентно ключам доступа |
| Ключи доступа | Да | Нет | Лучший путь для массового потребителя |
| PKI / аутентификация по сертификату | Да | Нет | Надежный вариант для сценариев, требующих высокой гарантии или привязки к личности |
Материалы не фокусируются исключительно на технологиях аутентификации. Они также призывают пользователей:
Другими словами, FSA не притворяется, что технология аутентификации сама по себе решает всю проблему. Оно сочетает технические меры противодействия с поведенческой гигиеной.
Подпишитесь на наш Passkeys Substack, чтобы получать новости.
Страница от 16 апреля является новостью, потому что она меняет публичное восприятие, а не потому, что создает новый самостоятельный закон. Реальное развитие событий заключается в том, что регулятор Японии теперь публично объясняет, почему ключи доступа и PKI лучше, чем связка «пароль плюс OTP». Это дает финансовым учреждениям более веские основания для пересмотра аутентификации в пользу защиты от фишинга.
Страница от 16 апреля содержит новшества по меньшей мере в четырех аспектах:
Многие регуляторы говорят о MFA в абстрактных терминах. FSA Японии делает нечто более конкретное: оно сообщает общественности, что ключи доступа — это более сильная защита от фишинга и подмены личности, чем старые модели входа.
Это важно, потому что публичное упоминание меняет решения по продуктам. Как только регулятор публично называет ключи доступа, финансовым учреждениям становится проще обосновать инвестиции внутри компании:
Это не тонкий намек. В материалах утверждается, что OTP, доставляемые по email или SMS, все еще могут быть скомпрометированы с помощью:
Это звучит сильнее, чем стандартная рекомендация, в которой говорится, что OTP «менее безопасны». Это регулятор, сообщающий общественности, что MFA на основе OTP не обеспечивает значимой защиты от фишинга.
Япония не ограничивает это одной вертикалью. Банки, брокеры и другие участники финансового рынка являются частью одного и того же публичного сигнала. Это повышает вероятность более широкой стандартизации в экосистеме:
Это самый важный пункт.
Существует огромная разница между:
Второй шаг снижает политические и UX-риски внедрения. Банк или брокер теперь может сказать: «Это не просто наша идея; это направление, которое продвигает сам регулятор».
Страница не создает сама по себе:
Это различие имеет значение, поскольку многие читатели будут преувеличивать значение анонса, утверждая, что «Япония только что сделала ключи доступа обязательными». Это недостаточно точно.
Лучше интерпретировать это так:
Регулятор Японии теперь публично поддерживает модель аутентификации с защитой от фишинга, и ключи доступа — один из одобренных регулятором примеров для потребителей.
Это имеет стратегическое значение, даже если само по себе не является новым правилом.
FSA право, поскольку обычная MFA все еще оставляет основной путь мошенничества открытым. Пароль плюс OTP добавляет еще один многоразовый секрет, в то время как MFA с защитой от фишинга меняет протокол так, что поддельный сайт не может завершить аутентификацию, даже если пользователя обманом заставили попытаться войти.
Одноразовые пароли по SMS и email были разработаны, чтобы усложнить повторное использование учетных данных. Они эффективны против некоторых старых схем атак, но современным злоумышленникам не нужно использовать код повторно спустя несколько часов. Они крадут его в реальном времени. Это имеет еще большее значение на рынке, где повторное использование паролей в Японии все еще крайне распространено, что означает компрометацию первого фактора еще до того, как начнется этап ввода OTP.
В этом заключается основная проблема фишинга в реальном времени:
В этом процессе OTP не останавливает злоумышленника. Он просто становится еще одним секретом, который жертву можно заставить раскрыть.
Ключи доступа работают иначе, поскольку они привязаны к источнику (origin-bound). Учетные данные могут быть использованы только на легитимном сайте, связанном с проверяющей стороной (relying party) ключа доступа. Техническая основа этого поведения описана в спецификации W3C WebAuthn и в документации по ключам доступа FIDO Alliance. Оба документа описывают модель «вызов-ответ» с привязкой к сайту, которая не позволяет поддельному домену повторно использовать учетные данные, созданные для настоящего.
Это означает, что поддельный домен не может просто попросить пользователя «ввести ключ доступа» так, как он запрашивает пароль или OTP. Вводить нечего (нет многоразового секрета), и браузер / операционная система проверяет контекст сайта, прежде чем аутентификация сможет продолжиться.
Вот почему ключи доступа занимают центральное место в аутентификации с защитой от фишинга:
Вот почему кампания от 16 апреля имеет значение. FSA не просто говорит «используйте лучшую MFA». Оно указывает на методы аутентификации, при которых фишинговый сайт терпит неудачу на уровне протокола, а не просит пользователя обнаружить мошенничество вручную.
Кампания Японии также выделяет PKI и прямо упоминает, что учетные данные карты My Number могут быть использованы в контексте аутентификации.
Это не случайно. У Японии более глубокая институциональная история с моделями идентификации на основе сертификатов, чем у многих западных потребительских рынков. Таким образом, вероятное конечное состояние Японии — это не «только ключи доступа». Оно ближе к:
Для продуктовых команд это означает, что правильное стратегическое сравнение — это не «ключи доступа против паролей». Оно больше похоже на:
16 апреля имеет значение, потому что эта дата превращает надзорную тенденцию в общественную норму. После того, как в 2025 году FSA предупреждало, что аутентификация только по паролю и аутентификация с активным использованием OTP слишком слабы, кампания апреля 2026 года напрямую сообщает потребителям, как должна выглядеть замена: MFA с защитой от фишинга с использованием ключей доступа, PKI или и того, и другого.
К 2025 и началу 2026 года финансовый сектор Японии уже двигался в сторону более строгих мер контроля после инцидентов с компрометацией счетов из-за фишинга в секторе ценных бумаг и других финансовых онлайн-сервисах. Этому предшествовала череда громких утечек данных в Японии, которые удерживали вопросы перехвата учетных записей и кражи учетных данных в повестке дня регуляторов. В соответствующих материалах FSA и более поздних комментариях об изменениях в руководящих принципах регулятор провел более четкое различие между:
Эта разница решает все.
Обычная MFA все еще может оставить пользователей уязвимыми для:
Напротив, MFA с защитой от фишинга явно пытается блокировать основной путь мошенничества, а не просто добавлять еще одно препятствие. Таким образом, кампанию от 16 апреля лучше всего рассматривать как публичную реализацию более широкого направления, уже формирующегося в Японии:
На первый взгляд, эта эволюция проходит через четыре вехи менее чем за год:
С указанием источников, эта же хронология выглядит так:
В этом смысле данная страница является в меньшей степени «информационным маркетингом», чем кажется. Это публичное лицо более глубокого регуляторного и экосистемного сдвига.
Японским финансовым учреждениям следует рассматривать кампанию 16 апреля как повышение минимальных требований к входу в систему, восстановлению доступа и действиям с аккаунтом с высоким уровнем риска. Как только регулятор публично заявляет, что одноразовые пароли по email и SMS недостаточно эффективны, слабую MFA, во многом опирающуюся на резервные методы, становится сложнее защищать с точки зрения предотвращения мошенничества, продукта и надзора.
Предлагать SMS OTP в качестве резервного варианта и при этом позиционировать этот опыт как «безопасную MFA» становится все сложнее. Публичное сообщение регулятора теперь проводит более строгое различие: целью должна быть MFA с защитой от фишинга. Более широкая работа отрасли по внедрению обязательной MFA с ключами доступа указывает в том же направлении.
Это означает, что организации должны оценить:
Наиболее чувствительные процессы — это не только вход в систему. На практике учреждениям следует проанализировать каждую поверхность, уязвимую для фишинга:
Многие учреждения до сих пор защищают страницу входа сильнее, чем процесс восстановления учетной записи. Это в корне неверно. Злоумышленники будут использовать самый слабый из доступных путей.
Как только аутентификация с защитой от фишинга становится стандартом, восстановление становится самой сложной частью проектирования.
Внедрение ключей доступа все равно может провалиться на операционном уровне, если восстановление опирается на слабые email-потоки, социальную инженерию или процедуры поддержки, которые вновь вводят шаги, уязвимые для фишинга. Кампания FSA Японии не решает эту проблему проектирования, но делает невозможным ее игнорирование.
Одна из недооцененных деталей в буклетах — это призыв к использованию закладок и официальных приложений. Это указывает на более широкий продуктовый урок:
Для финансовых учреждений это означает:
Некоторые учреждения отреагируют усилением подтверждения через приложение и сочтут проблему решенной. Это может повысить безопасность, но это не эквивалентно ключам доступа.
Почему?
Ключи доступа важны, поскольку они снижают как подверженность фишингу, так и усилия пользователя.
Как только FSA начинает напрямую обучать потребителей, отстающие становятся более заметными. Компания, все еще полагающаяся на связку «пароль + OTP», вскоре может выглядеть устаревшей на фоне конкурентов, которые предлагают:
Это меняет конкурентную среду, а не только ландшафт комплаенса.
По большей части это не является чем-то новым. Руководство по корпоративным ключам доступа шаг за шагом описывает оценку, согласование с заинтересованными сторонами, интеграцию и тестирование для масштабных потребительских внедрений, а статья о 10 ошибках при внедрении ключей доступа, которые совершают банки, собирает повторяющиеся сценарии сбоев, которые постоянно воспроизводятся при поспешном запуске в банковской сфере. Что добавляет кампания FSA, так это срочность и публичную поддержку, а не новую инструкцию.
Кампания Японии от 16 апреля помогает ключам доступа тремя конкретными способами: она позиционирует ключи доступа как средства контроля мошенничества, а не как функции удобства, расширяет базу заинтересованных сторон внутри компании для их внедрения и объясняет потребителям, что ключи доступа являются частью модели безопасного финансового входа, которую теперь предпочитает регулятор.
Многие потребительские внедрения ключей доступа рекламируются как:
Формулировки FSA гораздо более четкие:
Это именно та позиция, которая нужна банкам и брокерам внутри компании. Бюджеты на безопасность легче утвердить для снижения уровня мошенничества, чем только ради удобства.
Проект по аутентификации обычно должен получить поддержку от:
Страница FSA дает каждой из этих групп повод проявить интерес:
Это может быть самым долгосрочным эффектом.
Когда национальный регулятор, финансовые ассоциации и полиция представляют ключи доступа как рекомендованную защиту, восприятие пользователей меняется. Продуктовой команде больше не нужно представлять ключи доступа как странную новую функцию. Они могут представить их как метод обеспечения безопасности, к которому сходится вся экосистема.
Это важно, потому что успех внедрения часто зависит не столько от криптографии, сколько от того, доверяют ли пользователи новому процессу настолько, чтобы его использовать.
Кампания FSA затрагивает не только банковские приложения, используемые технически продвинутыми потребителями. Она охватывает счета в ценных бумагах, банки труда, банки shinkin и кредитные кооперативы — те части финансовой системы Японии, на которые изо дня в день полагаются пожилые и менее технически подкованные клиенты. Это стратегически важно для ключей доступа. Как только эти клиенты сталкиваются с ключами доступа через своего брокера, банк труда или местный кооператив, знакомство с ними распространяется далеко за пределы сегмента ранних последователей и начинает становиться нормой для всей клиентской базы. Для внедрения ключей доступа потребителями в Японии это такой попутный ветер, который не купишь ни за какой чистый маркетинговый бюджет.
Но у этого есть и обратная сторона. Более широкая демографическая база также означает гораздо большее разнообразие устройств, версий ОС, встроенных браузеров и поведения менеджеров учетных данных, чем это было бы при внедрении только для технически продвинутой аудитории. Именно здесь ошибки ключей доступа в нативных приложениях становятся проблемой производственного уровня, а не крайним случаем. Банкам и брокерам, реагирующим на сигнал FSA, следует планировать работу с разнообразием устройств и сред приложений с первого дня, а не обнаруживать это во время всплесков обращений в службу поддержки после введения мандата.
Япония становится полезным примером для изучения, поскольку она последовательно сочетает в себе надзор, обучение населения и внедрение в экосистему. Другие рынки часто пересматривают руководящие принципы, не объясняя пользователям новую модель безопасности, что замедляет внедрение и заставляет сильную аутентификацию выглядеть как изолированное продуктовое препятствие, а не как обновление всей системы.
Многие регуляторы пересматривают руководящие принципы, но останавливаются на полпути, не занимаясь обучением населения. Япония демонстрирует другую модель:
Такая последовательность может снизить трения при внедрении так, как чисто политический текст часто не может.
Некоторые страны слишком узко фокусируются на «замене SMS OTP». Это помогает, но этого недостаточно.
Кампания в Японии выстроена лучше, потому что она задает более фундаментальный вопрос:
Можно ли все еще злоупотребить этим методом, если пользователь смотрит на поддельный сайт или работает в скомпрометированной сессии?
Именно это правильный критерий.
Одновременный акцент Японии на ключах доступа и PKI указывает на более широкую истину, которую заново откроют для себя многие рынки:
Это особенно актуально в регулируемых секторах с национальными программами цифровой идентификации.
Правильной реакцией на сигнал от 16 апреля является поэтапная миграция, а не поспешная программа замены. Командам следует сначала составить карту уязвимых для фишинга процессов, затем решить, где ключи доступа подходят немедленно, где все еще требуется PKI или более сильная привязка к личности, и как можно перепроектировать восстановление без воссоздания слабых, удобных для фишинга исключений.
Начните с:
Ключи доступа часто являются наиболее очевидным выигрышем для:
Некоторые процессы могут потребовать:
Не запускайте строгую аутентификацию без разработки надежного процесса восстановления. В противном случае организация просто воссоздаст уязвимые для фишинга обходные пути через службу поддержки и исключения.
Сообщение FSA «используйте закладки / используйте официальные приложения» должно стать частью онбординга и поддержки:
16 апреля 2026 года не было днем, когда Япония законодательно обязала использовать ключи доступа. Это был день, когда FSA сделало аутентификацию с защитой от фишинга общественным ожиданием, публично понизило статус безопасности на основе OTP и дало банкам, брокерам и финтех-компаниям гораздо более четкий сигнал о том, что долгосрочная цель — это ключи доступа, PKI и другие модели входа без риска фишинга.
Страницу FSA Японии от 16 апреля 2026 года не следует ошибочно воспринимать как «Япония сегодня законодательно обязала использовать ключи доступа». Этого не произошло.
Но было бы в равной степени неправильно сбрасывать ее со счетов как легковесную информационную страницу.
То, что произошло, имеет более важное стратегическое значение:
Это именно тот сигнал, который меняет приоритеты дорожной карты в финансовых сервисах.
Для Японии это усиливает аргументы в пользу более широкого внедрения ключей доступа в банках, у брокеров и в финтех-компаниях. Для остального мира это наглядный пример того, как регулятор может сделать больше, чем просто устанавливать правила: он может изменить саму парадигму аутентификации.
Если и можно сделать один вывод, то он таков:
Состояние будущего — это не «больше MFA». Состояние будущего — это аутентификация с защитой от фишинга. FSA Японии теперь заявляет об этом во всеуслышание.
FSA Японии публично понизило статус связки «пароль плюс OTP», но когда регуляторы называют ключи доступа — это только половина дела. Банкам и брокерам по-прежнему необходимо отказаться от резервных методов, уязвимых для фишинга, в фрагментированном парке устройств, не блокируя при этом пользователей.
Corbado — это платформа аналитики ключей доступа для корпоративных команд CIAM. Она добавляет аналитику ключей доступа и элементы управления развертыванием поверх вашего существующего IDP, поэтому учреждения, соответствующие планке MFA с защитой от фишинга от FSA, могут поэтапно отказаться от OTP по SMS и email с прозрачностью на уровне аудита и аварийными выключателями (kill switches) на уровне устройств, а не слепыми мандатами.
Узнайте, как японские финансовые учреждения могут развернуть MFA с защитой от фишинга без необратимой блокировки. → Поговорите с экспертом по ключам доступа
Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey →
Нет. Страница, опубликованная 16 апреля 2026 года, представляет собой информационную кампанию, а не отдельный нормативный акт. Ее важность заключается в том, что Агентство финансовых услуг публично и недвусмысленно поддержало многофакторную аутентификацию с защитой от фишинга, выделив ключи доступа и PKI в качестве примеров, и согласовало этот посыл с банками, фирмами по ценным бумагам и Национальным полицейским агентством.
В материалах кампании поясняется, что одноразовые пароли, отправляемые по email или SMS, все еще можно обойти с помощью фишинга в реальном времени, атак типа «человек посередине» и вредоносного ПО. Другими словами, добавления кода недостаточно, если злоумышленник может обманом заставить пользователя ввести его на поддельном сайте или украсть с конечного устройства.
Нет. В материалах кампании FSA ключи доступа и аутентификация на основе PKI представлены как два основных примера MFA с защитой от фишинга. Это означает, что ключам доступа отдается предпочтение, но в целом нормативные требования направлены на достижение результатов по защите от фишинга при аутентификации, а не на какую-то одну обязательную потребительскую технологию.
Потому что это знаменует переход от информирования отрасли регулятором к информированию общественности. Как только FSA начинает напрямую сообщать потребителям, что ключи доступа и PKI защищают их лучше, чем пароль и OTP, японские банки и брокеры получают более веские основания для пересмотра аутентификации клиентов в пользу методов с защитой от фишинга.
Следующий шаг: готовы внедрять passkeys в банке? Наш банковский отчет по Passkeys на 90+ страниц уже доступен.
Получить отчет
Похожие статьи
Содержание