New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Genel bakışa dön

Japonya FSA Geçiş Anahtarları: Oltalama Saldırılarına Dayanıklı MFA İçin Yönelim (2026)

Japonya'nın 16 Nisan 2026 tarihli FSA kampanyasının geçiş anahtarları, oltalama saldırılarına dayanıklı MFA, SMS OTP değişimi ve finansal hizmetler kimlik doğrulama stratejisi için gerçekte ne anlama geldiğini öğrenin.

Vincent Delitz
Vincent Delitz

Oluşturuldu: 20 Mayıs 2026

Güncellendi: 20 Mayıs 2026

Japonya FSA Geçiş Anahtarları: Oltalama Saldırılarına Dayanıklı MFA İçin Yönelim (2026)

Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.

Önemli bilgiler
  • 16 Nisan 2026'da, Japonya'nın Finansal Hizmetler Ajansı (FSA), bankalar, menkul kıymet birlikleri ve Ulusal Polis Ajansı ile birlikte oltalama saldırılarına dayanıklı MFA konusunda bir kamuoyu bilinçlendirme kampanyası başlattı; eski parola akışlarından daha güçlü seçenekler olarak geçiş anahtarlarını (passkeys) ve PKI'ı açıkça adlandırdı.
  • Kampanya, oltalama saldırılarına dayanıklı MFA ve oltalama e-postası farkındalığını kapsayan 5 resmi PDF broşürü ve ayrıca drama ve manga formatlarında üretilmiş 4 tanıtım videosu sunuyor; bu da mesajın yalnızca sınırlı bir politika kitlesi için değil, finansal ekosistem genelinde geniş bir kamuoyu kullanımına yönelik olduğunu gösteriyor.
  • Kampanya materyalleri, e-posta ve SMS OTP'nin gerçek zamanlı oltalama, ortadaki adam saldırıları (man-in-the-middle) ve kötü amaçlı yazılımlara (malware) karşı yeterince etkili olmadığını belirtiyor; bu, genel "MFA kullanın" tavsiyesinden çok daha güçlü bir kamusal ifadedir.
  • Sayfa, bağımsız yeni bir yasa veya son tarih değildir, ancak yine de önemli bir sinyaldir: Japonya'nın düzenleyicisinin artık hedef durumu sadece "daha fazla MFA" olarak değil, oltalama saldırılarına dayanıklı kimlik doğrulama olarak halka açık bir şekilde çerçevelediğini gösteriyor.
  • 2025'in sonlarına doğru endüstri raporları, Japonya'nın FIDO Japonya Çalışma Grubu'nun aktif veya planlanmış 50'den fazla geçiş anahtarı sağlayıcısı ile 64 organizasyona ulaştığını tanımladı; bu da FSA'nın tamamen teorik bir konsept sunmak yerine zaten hızlanmakta olan bir pazarı güçlendirdiğini gösteriyor.
  • Japonya, yüksek riskli finansal kimlik doğrulama için muhtemelen iki şeritli bir model üzerinde birleşiyor: bir tarafta tüketici dostu geçiş anahtarları, diğer tarafta My Number kartı kimlik bilgilerinin potansiyel kullanımını içeren PKI / sertifika tabanlı kimlik doğrulama.

1. Giriş: 16 Nisan 2026 tarihli FSA sayfası neden önemlidir?#

Japonya'nın 16 Nisan 2026 tarihli FSA sayfası önemlidir çünkü hedefi halka açık bir şekilde genel MFA'dan oltalama (phishing) saldırılarına dayanıklı kimlik doğrulamaya kaydırır. Sayfa, geçiş anahtarlarını ve PKI'ı tercih edilen örnekler olarak adlandırıyor, e-posta ve SMS OTP'yi modern oltalama saldırılarına karşı yeterli koruma olarak reddediyor ve sadece sektör içi bir uyumluluk tartışmasını tüketiciye yönelik bir pazar sinyaline dönüştürüyor.

WhitepaperBanking Icon

Bankacılık Passkeys Raporu. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.

Raporu al

Japonya'nın 16 Nisan 2026 tarihli FSA duyurusu ilk bakışta mütevazı görünüyor. Yeni bir yasa değil. Doğrudan bir yaptırım eylemi değil. Yeni bir uyumluluk son tarihi yayınlamıyor. Bunun yerine, indirilebilir broşürler ve posterlerle bir halka açık kampanya başlatıyor.

Finansal Hizmetler Ajansı'nın (FSA) burada yaptığı şey, konuşmayı bir endüstri/düzenleyici kanalından kamu alanına taşımaktır. Düzenleyici artık sadece bankalara, aracı kurumlara ve ticaret birliklerine kimlik doğrulamayı güçlendirmelerini söylemiyor. Artık sıradan kullanıcılara şunları söylüyor:

  • yalnızca parola ile kimlik doğrulama zayıftır,
  • e-posta ve SMS OTP artık yeterli değildir,
  • kullanıcılar oltalama saldırılarına dayanıklı MFA tercih etmelidir ve
  • geçiş anahtarları ve PKI kimlik doğrulaması doğru yöndür.

Bu tonda büyük bir değişikliktir. Ve bankacılık gibi son derece düzenlenmiş endüstrilerde, ton genellikle bir sonraki resmi kural metni ortaya çıkmadan çok önce uygulama baskısına dönüşür.

Bu kamu kampanyası da birdenbire ortaya çıkmadı. FSA, Haziran 2025 tarihli İngilizce bilgilendirme PDF'sinde zaten yalnızca kimlik/parola kimlik doğrulamasının savunmasız olduğu ve e-posta veya SMS ile gönderilen tek kullanımlık parolaların oltalama saldırılarına karşı yeterince etkili olmadığı konusunda uyarmıştı. Bu arada, 2025 sonlarındaki sektör haberleri, Japonya pazarının aktif veya planlanmış 50'den fazla geçiş anahtarı sağlayıcısı ile 64 FIDO Japonya Çalışma Grubu organizasyonunda olduğunu tanımladı; bu da dağıtım ivmesinin Nisan 2026 halka açık kampanyasından önce zaten gerçek olduğunu gösteriyor (CNET Japonya haberi). Japon bankalarının, platformlarının ve düzenleyicilerinin parolasız geçişte nasıl hareket ettiklerine dair daha geniş bir bakış açısı için Japonya'da geçiş anahtarları genel bakış yazımıza bakın.

2. FSA 16 Nisan 2026'da gerçekte ne yayınladı?#

16 Nisan sayfası, tek bir basın notu değil, koordineli bir kamu kampanya paketidir. 9 yeniden kullanılabilir varlığı (5 PDF broşürü ve 4 tanıtım videosu) bir araya getiriyor, bankaları, menkul kıymet gruplarını ve polisi aynı mesaj etrafında hizalıyor ve tüketicilere yüksek riskli finansal yolculuklar için parolalara artı OTP'ye olan güvenin yerini oltalama saldırılarına dayanıklı MFA'nın alması gerektiğini söylüyor.

Resmi sayfa, genel bir bakış artı iki temanın (oltalama saldırılarına dayanıklı MFA ve oltalama e-postası farkındalığı) ayrıntılı sürümleri olarak düzenlenmiş 5 PDF broşürüne bağlantı veriyor:

Sayfa, PDF'lerin yanı sıra, kampanyanın yalnızca politika okuyucularına değil, farklı yaş gruplarına ve okuma bağlamlarına ulaşabilmesi için hem drama hem de manga formatlarında üretilmiş aynı iki temada 4 tanıtım videosunu destekliyor.

Kampanya, FSA ile birlikte aşağıdakilerin ortak çabası olarak konumlandırılmıştır:

  • ülke çapındaki bankacılık birlikleri,
  • shinkin bankaları,
  • kredi kooperatifleri,
  • işçi bankaları,
  • menkul kıymet endüstrisi grupları ve
  • Ulusal Polis Ajansı.

Bu genişlik önemlidir. Bu sadece menkul kıymetlere özgü niş bir uyarı değildir. Japonya'nın bireysel finansal ekosistemi genelinde koordineli bir mesajdır.

2.1 Merkezi politika mesajı#

Kampanyada kullanılan anahtar terim フィッシングに耐性のある多要素認証, yani oltalama saldırılarına dayanıklı çok faktörlü kimlik doğrulamadır.

Broşürler, eski kimlik doğrulamasının mevcut tehdit modelinin gerisinde kaldığını açıklıyor:

  • parolalar oltalanabilir veya yeniden kullanılabilir,
  • e-posta / SMS OTP gerçek zamanlı olarak çalınabilir,
  • kötü amaçlı yazılımlar (malware) kullanıcı oturumunu izleyebilir veya manipüle edebilir ve
  • sahte siteler, gerçek markayı görsel denetimin güvenilir bir savunma olmayacağı kadar yakından taklit edebilir.

Daha sonra kampanya, daha güçlü kimlik doğrulamanın iki temel örneğini sunar:

  1. Geçiş Anahtarları (Passkeys)
  2. PKI tabanlı kimlik doğrulama

Bu ikinci kısım önemlidir. Japonya bunu sadece "herkes geçiş anahtarlarını kullanmalı" şeklinde çerçevelemiyor. Düzenleyici, istenen sonucu oltalama saldırılarına dayanıklı kimlik doğrulama olarak çerçeveliyor ve geçiş anahtarları, buna ulaşmanın tüketici sınıfı en net yollarından biridir.

Bu ayrımı somutlaştırmak için, FSA'nın çerçevesi, kimlik doğrulama yöntemlerini örtük olarak aşağıdaki gibi ayırır:

YöntemOltalamaya dayanıklı mı?Kullanıcı manuel olarak bir sır iletmeli mi?Japonya'daki stratejik uyumu
Yalnızca parolaHayırEvetYüksek riskli akışlar için artık savunulamaz
E-posta OTP / SMS OTPHayırEvetSadece geçiş amaçlı, aktarım (relay) saldırılarına karşı zayıf
Tescilli uygulama yazılım belirteciKısmiGenellikle evet veya onay tabanlıOTP'den daha iyi, ancak hala geçiş anahtarlarına eşdeğer değil
Geçiş anahtarlarıEvetHayırEn iyi kitle pazarı tüketici yolu
PKI / sertifika kimlik doğrulamasıEvetHayırDaha yüksek güvence veya kimliğe bağlı kullanım durumları için güçlü seçenek

2.2 Kampanya aynı zamanda davranışsaldır#

Materyaller yalnızca kimlik doğrulama teknolojisine odaklanmıyor. Ayrıca kullanıcılara şunları söylüyor:

  • e-posta veya SMS içindeki bağlantılardan giriş yapmaktan kaçının,
  • yer imlerini (bookmarks) veya resmi uygulamaları kullanın,
  • bilmediğiniz ekranlara ve olağandışı isteklere güvenmeyin,
  • resmi uygulama mağazalarını tercih edin ve
  • beklenmedik klavye kısayolları gibi garip tarayıcı talimatlarına karşı dikkatli olun.

Başka bir deyişle, FSA, kimlik doğrulama teknolojisinin tek başına tüm sorunu çözdüğünü iddia etmiyor. Teknik karşı önlemleri davranışsal hijyen ile eşleştiriyor.

Substack Icon

Son haberler için Passkeys Substack'e abone olun.

Abone ol

3. Burada ne yeni, ne değil#

16 Nisan sayfası yenidir çünkü bağımsız yeni bir yasa oluşturduğu için değil, kamuoyu çerçevesini değiştirdiği için yenidir. Asıl gelişme, Japonya'nın düzenleyicisinin artık geçiş anahtarlarının ve PKI'ın neden parola-artı-OTP akışlarından daha iyi olduğunu halka açık bir şekilde açıklaması ve finansal kuruluşlara kimlik doğrulamayı oltalama direnci etrafında yeniden tasarlamaları için daha güçlü bir zemin sağlamasıdır.

3.1 Gerçekte yeni olan şey#

16 Nisan sayfası en az dört yönden yenidir:

3.1.1 Geçiş anahtarları artık düzenleyicinin kamuya açık sözlüğünün bir parçası#

Birçok düzenleyici MFA hakkında soyut terimlerle konuşur. Japonya'nın FSA'sı daha somut bir şey yapıyor: halka, geçiş anahtarlarının oltalama (phishing) ve taklit etmeye (impersonation) karşı eski giriş modellerinden daha güçlü bir savunma olduğunu söylüyor.

Bu önemlidir, çünkü kamuya açık adlandırma ürün kararlarını değiştirir. Düzenleyici, geçiş anahtarlarını halka açık bir şekilde adlandırdığında, finansal kuruluşlar içerideki yatırımları daha kolay haklı çıkarabilir:

  • uyumluluk ekipleri düzenleyiciyi kaynak gösterebilir,
  • risk ekipleri geçiş anahtarlarını doğrudan oltalama kayıplarını azaltma ile ilişkilendirebilir,
  • ürün ekipleri, geçiş anahtarlarını isteğe bağlı bir inovasyon projesi yerine resmi rehberliğe uygun olarak konumlandırabilir.

3.1.2 FSA, OTP'yi halka açık bir şekilde alt seviyeye indiriyor#

Bu üstü kapalı bir ima değildir. Materyaller, e-posta veya SMS ile iletilen OTP'nin aşağıdakiler tarafından hala yenilebileceğini belirtmektedir:

Bu, OTP'nin "daha az güvenli" olduğunu söyleyen genel bir en iyi uygulama notundan daha güçlüdür. Düzenleyicinin halka OTP tabanlı MFA'nın anlamlı bir oltalama direnci sağlamadığını söylemesidir.

3.1.3 Mesaj sektörler arasıdır#

Japonya bunu tek bir dikey ile sınırlamıyor. Bankalar, aracı kurumlar ve diğer finansal aktörlerin tümü aynı kamu sinyalinin bir parçasıdır. Bu, daha geniş ekosistem normalleşme olasılığını artırır:

  • bankalar, kullanıcıları daha güçlü giriş bekleyecek şekilde eğitebilir,
  • aracı kurumlar, yüksek riskli eylemler için varsayılan olarak daha güçlü kimlik doğrulamayı zorunlu kılabilir,
  • kullanıcılar, çelişkili açıklamalar yerine kurumlar arasında benzer bir dille karşılaşacaktır.

3.1.4 FSA doğrudan tüketiciyi eğitiyor#

Bu en önemli noktadır.

Aşağıdakiler arasında büyük bir fark vardır:

  • bir düzenleyicinin finansal kurumlara ne uygulamaları gerektiğini söylemesi ve
  • bir düzenleyicinin müşterilere güvenli kimlik doğrulamasının artık nasıl göründüğünü söylemesi.

İkinci hareket, yaygınlaştırmanın (rollout) politik ve UX riskini azaltır. Bir banka veya aracı kurum artık şunu söyleyebilir: "Bu sadece bizim fikrimiz değil; bu bizzat düzenleyicinin teşvik ettiği yöndür."

3.2 Yeni olmayan şey#

Sayfa kendi başına şunları oluşturmaz:

  • yeni bir bağımsız zorunluluk,
  • yeni bir uygulama son tarihi,
  • geçiş anahtarları için ayrıntılı bir teknik şartname,
  • geçiş anahtarlarının tek kabul edilebilir teknoloji olduğuna dair bir beyan veya
  • doğrudan bu kampanya ile bağlantılı yaptırımların bir listesi.

Bu ayrım önemlidir, çünkü birçok okuyucu duyuruyu abartarak "Japonya az önce geçiş anahtarlarını zorunlu kıldı" diyecektir. Bu yeterince kesin değildir.

Daha iyi okuma şudur:

Japonya'nın düzenleyicisi artık kamuoyunda oltalama saldırılarına dayanıklı bir kimlik doğrulama modeliyle hizalanmıştır ve geçiş anahtarları düzenleyici tarafından onaylanan, tüketiciye dönük örneklerden biridir.

Tek başına yeni bir kural olmasa bile stratejik olarak önemlidir.

4. FSA neden genel MFA yerine oltalama saldırılarına dayanıklı MFA'ya odaklanmakta haklı?#

FSA haklıdır, çünkü genel MFA hala ana dolandırıcılık yolunu sağlam bırakır. Parola artı OTP, yeniden kullanılabilir bir sır daha eklerken, oltalama saldırılarına dayanıklı MFA protokolü değiştirir, böylece sahte site, kullanıcı denemesi için kandırılsa bile kimlik doğrulamasını tamamlayamaz.

4.1 OTP dünün sorununu çözer#

SMS ve e-posta OTP, kimlik bilgisi tekrarını (credential replay) zorlaştırmak için tasarlandı. Bazı eski saldırı modellerine karşı işe yararlar, ancak modern saldırganların saatler sonra bir kodu tekrar etmesine gerek yoktur. Onu gerçek zamanlı olarak çalarlar. Bu, Japonya'da parola yeniden kullanımının hala son derece yüksek olduğu bir pazarda daha da önemlidir; bu da, OTP adımı başlamadan bile önce ilk faktörün sıklıkla ele geçirildiği anlamına gelir.

Gerçek zamanlı oltalama (real-time phishing) ile ilgili temel sorun şudur:

  1. Bir kurban sahte bir siteye girer.
  2. Kurban kullanıcı adını ve parolasını girer.
  3. Saldırgan bu kimlik bilgilerini gerçek siteye iletir.
  4. Gerçek site bir OTP talep eder.
  5. Sahte site kurbandan OTP'yi ister.
  6. Saldırgan hemen gerçek girişi tamamlamak için onu kullanır.

Bu iş akışında, OTP saldırganı durdurmaz. Sadece kurbanın açığa çıkarması için kandırılabileceği başka bir sır haline gelir.

4.2 Geçiş anahtarları güven modelini değiştirir#

Geçiş anahtarları farklı çalışır çünkü köken bağımlıdırlar (origin-bound). Kimlik bilgisi, yalnızca geçiş anahtarının bağlı tarafı (relying party) ile ilişkili meşru sitede kullanılabilir. Bu davranışın teknik temeli, sahte bir alan adının gerçek olan için oluşturulmuş bir kimlik bilgisini yeniden kullanmasını önleyen siteye bağlı meydan okuma-yanıt (challenge-response) modelini açıklayan W3C WebAuthn şartnamesi ve FIDO Alliance'ın geçiş anahtarı belgeleri içinde yer alır.

Bu, sahte bir alan adının kullanıcıdan bir parola veya OTP istediği gibi sadece "geçiş anahtarını yazmasını" isteyemeyeceği anlamına gelir. Yazılacak yeniden kullanılabilir hiçbir şey yoktur ve kimlik doğrulaması devam etmeden önce tarayıcı / işletim sistemi site bağlamını kontrol eder.

Geçiş anahtarlarının oltalama saldırılarına dayanıklı kimlik doğrulamanın merkezinde yer almasının nedeni budur:

  • yeniden girilecek paylaşılan bir sır yoktur,
  • kullanıcıdan manuel olarak yeniden kullanılabilir bir kodu iletmesi istenmez,
  • özel anahtar (private key) hiçbir zaman kullanıcı cihazından ayrılmaz ve
  • kimlik doğrulayıcı (authenticator) meşru kökene (origin) bağlıdır.

16 Nisan kampanyasının önemli olmasının nedeni de budur. FSA sadece "daha iyi MFA kullanın" demiyor. Kullanıcıdan dolandırıcılığı manuel olarak tespit etmesini istemek yerine, sahte sitenin protokol katmanında başarısız olduğu kimlik doğrulama yöntemlerine işaret ediyor.

4.3 PKI da önemlidir#

Japonya'nın kampanyası ayrıca PKI'ı vurgulamakta ve My Number kartı kimlik bilgilerinin kimlik doğrulama bağlamlarında kullanılabileceğini açıkça belirtmektedir.

Bu tesadüfi değildir. Japonya, birçok Batılı tüketici pazarına göre sertifika odaklı kimlik modelleriyle daha derin bir kurumsal geçmişe sahiptir. Bu nedenle, olası Japonya nihai durumu "sadece geçiş anahtarları" değildir. Daha çok şuna yakındır:

  • genel tüketici girişi ve kademeli (step-up) akışlar için geçiş anahtarları,
  • daha güçlü güvence veya kamu sektörü benzeri kimlik durumları için PKI / sertifika tabanlı kimlik doğrulama,
  • ve oltalama saldırılarına dayanıklı sonuçlar için daha geniş bir düzenleyici tercih.

Ürün ekipleri için bu, doğru stratejik karşılaştırmanın "geçiş anahtarları ve parolalar" olmadığı anlamına gelir. Daha çok şuna benzer:

  • tüketici girişi için geçiş anahtarları ve e-posta/SMS OTP,
  • bankacılık UX'i için geçiş anahtarları ve uygulama içi yazılım belirteçleri,
  • güvence ve kimlik doğrulama (identity proofing) katmanları için geçiş anahtarları ve PKI.

5. 16 Nisan, Japonya'nın önceki düzenleyici yönü bağlamında neden daha da önemlidir?#

16 Nisan önemlidir çünkü denetleyici bir eğilimi kamusal bir norma dönüştürür. FSA, 2025 yılını yalnızca parola ve OTP ağırlıklı kimlik doğrulamanın çok zayıf olduğu konusunda uyararak geçirdikten sonra, Nisan 2026 kampanyası tüketicilere doğrudan değişimin neye benzemesi gerektiğini söylüyor: geçiş anahtarları, PKI veya her ikisini kullanan oltalama saldırılarına dayanıklı MFA.

2025 ve 2026'nın başlarında Japonya'nın finans sektörü, menkul kıymetler ve diğer çevrimiçi finansal hizmetlerdeki oltalama ile ilgili hesap ihlali olaylarının ardından zaten daha güçlü kontrollere doğru ilerliyordu. Arka planda, hesap ele geçirme (account takeover) ve kimlik bilgisi hırsızlığını düzenleyici gündemde tutan Japonya'daki yüksek profilli veri ihlalleri dizisi var. İlgili FSA materyallerinde ve yönerge değişiklikleri etrafındaki sonraki yorumlarda, düzenleyici aşağıdakiler arasında daha keskin bir ayrım yaptı:

  • "bir miktar MFA" ve
  • oltalama saldırılarına dayanıklı MFA.

Bu fark her şeydir.

Genel MFA, kullanıcıları aşağıdakilere karşı hala savunmasız bırakabilir:

  • OTP hırsızlığı,
  • sahte site yönlendirmesi,
  • bildirim yorgunluğu (push fatigue) / onay suistimali,
  • ele geçirilmiş uç noktalar,
  • zayıf kurtarma akışları.

Buna karşılık, oltalama saldırılarına dayanıklı MFA, sadece bir engel daha eklemek yerine temel dolandırıcılık yolunu açıkça engellemeye çalışır. Bu nedenle, 16 Nisan kampanyası en iyi, Japonya'da zaten oluşmakta olan daha büyük bir yönelimin kamu operasyonelleştirmesi olarak görülür:

  • finansal hizmetler yalnızca daha fazla sürtünme eklememelidir,
  • oltalama ekonomisini bozan kimlik doğrulama yöntemlerine geçmelidirler.

Bir bakışta, ilerleme bir yıldan kısa bir sürede dört dönüm noktasından geçiyor:

Kaynaklarla, aynı ilerleme şu şekildedir:

  • Haziran 2025: FSA'nın İngilizce sorun özeti, yalnızca parola kimlik doğrulamasının zayıf olduğunu ve e-posta / SMS OTP'nin oltalama saldırılarına karşı yeterince etkili olmadığını belirtiyor.
  • 15 Temmuz 2025: JSDA taslak kılavuzu, oturum açma, para çekme ve banka hesabı değişiklikleri gibi hassas menkul kıymet eylemleri için oltalama saldırılarına dayanıklı MFA'yı zorluyor.
  • 2025 Sonları: pazar raporları, Japonya'da 50'den fazla geçiş anahtarı sağlayıcısını ve 64 FIDO Japonya Çalışma Grubu organizasyonunu tanımlıyor (CNET Japonya).
  • 16 Nisan 2026: FSA kamu kampanyası, oltalama direncine ilişkin aynı mesajı doğrudan tüketicilere taşıyor.

Bu anlamda sayfa, göründüğünden daha az "farkındalık pazarlaması"dır. Bu, daha derin bir düzenleyici ve ekosistem değişiminin kamuoyuna yansıyan yüzüdür.

6. Bu Japon bankaları, aracı kurumları ve fintech'ler için ne anlama geliyor#

Japon finans kuruluşları, 16 Nisan kampanyasını oturum açma, kurtarma ve yüksek riskli hesap işlemleri için yükseltilmiş bir asgari beklenti olarak ele almalıdır. Düzenleyici, e-posta ve SMS OTP'nin yeterince etkili olmadığını açıkça söylediğinde, zayıf yedek (fallback) ağırlıklı MFA'yı dolandırıcılık, ürün ve denetim perspektifinden savunmak daha da zorlaşır.

6.1 "MFA mevcut" artık yeterli değil#

Deneyimi "güvenli MFA" olarak pazarlarken SMS OTP'yi bir yedek (fallback) olarak sunmak savunulması daha zor hale geliyor. Düzenleyicinin kamuoyuna verdiği mesaj artık daha talepkar bir ayrım yapıyor: hedef, oltalama saldırılarına dayanıklı MFA olmalıdır. MFA'yı geçiş anahtarlarıyla zorunlu kılmaya yönelik daha geniş endüstri çalışmaları da aynı yönü işaret ediyor.

Bu, kuruluşların şunları değerlendirmesi gerektiği anlamına gelir:

  • SMS/e-posta OTP'nin hala nerede olduğu,
  • hangi yolculukların yüksek riskli olduğu,
  • geçiş anahtarlarının isteğe bağlı mı yoksa gerçekten teşvik mi edildiği,
  • oltalanabilir yedek (fallback) yöntemlere ne kadar bağımlılığın kaldığı.

6.2 Yüksek riskli yolculuklar özel muamele gerektirir#

En hassas yolculuklar yalnızca oturum açma değildir. Uygulamada kurumlar, her oltalanabilir yüzeyi gözden geçirmelidir:

  • oturum açma,
  • ödeme / para çekme,
  • hedef hesap değişikliği,
  • kurtarma ve cihaz yeniden bağlama,
  • profil ve iletişim bilgisi değişiklikleri,
  • API veya toplama (aggregation) erişimi.

Pek çok kurum hala oturum açma sayfasını, hesap kurtarma yolundan daha güçlü bir şekilde koruyor. Bu yanlıştır. Saldırganlar mevcut en zayıf rotayı kullanacaklardır.

6.3 Kurtarma, stratejik bir ürün sorunu haline geliyor#

Oltalama saldırılarına dayanıklı kimlik doğrulama temel ölçüt (benchmark) haline geldiğinde, kurtarma, tasarımın en zor kısmı haline gelir.

Kurtarma (recovery), zayıf e-posta akışlarına, sosyal mühendisliğe veya oltalanabilir adımları yeniden başlatan destek prosedürlerine geri dönerse, bir geçiş anahtarı sunumu operasyonel olarak yine de başarısız olabilir. Japonya'nın FSA kampanyası bu tasarım zorluğunu çözmez, ancak görmezden gelinmesini imkansız hale getirir.

6.4 "Resmi erişim" UX'i ürün tasarımının bir parçası olmalıdır#

Broşürlerdeki yeterince takdir edilmeyen bir ayrıntı, yer imlerine (bookmarks) ve resmi uygulamalara yönelik itici güçtür. Bu, daha geniş bir ürün dersini akla getiriyor:

  • markalaşma tek başına yeterli değil,
  • giriş giriş noktaları önemlidir,
  • güvenli yönlendirme önemlidir,
  • oltalama önleme UX'i, kimlik doğrulama yığınının bir parçasıdır.

Finansal kurumlar için bu şu anlama gelir:

6.5 Yazılım belirteçleri (Soft tokens) geçiş anahtarlarıyla aynı değildir#

Bazı kurumlar, uygulama tabanlı onayı güçlendirerek yanıt verecek ve sorunun çözüldüğünü söyleyecektir. Bu, güvenliği artırabilir ancak geçiş anahtarlarına eşdeğer değildir.

Neden?

  • Pek çok tescilli yazılım belirteci akışı, hala kullanıcının gerçek bir siteyi sahte bir siteden ayırmasına bağlıdır.
  • Bazı akışlar gerçek zamanlı aktarım (relay) veya onay manipülasyonu yoluyla hala suistimal edilebilir.
  • Uygulama değiştirme ve kod işleme, sürtünme ve kafa karışıklığı ekler.

Geçiş anahtarları önemlidir çünkü hem oltalama riskini hem de kullanıcı çabasını azaltırlar.

6.6 Rakipler için çıta yükseldi#

FSA, tüketicileri doğrudan eğitmeye başladığında, geride kalanlar daha görünür hale gelir. Hala parola + OTP'ye güvenen bir firma, yakında şunları sunan rakiplerine göre eski görünebilir:

  • geçiş anahtarları,
  • daha güçlü cihaza bağlı kimlik doğrulama,
  • veya açıkça markalanmış, oltalama saldırılarına dayanıklı oturum açma deneyimleri.

Bu, yalnızca uyumluluk ortamını değil, rekabet ortamını da değiştirir.

Bunun çoğu yeni bir bölge değil. Kurumsal Geçiş Anahtarları Kılavuzu, büyük ölçekli tüketici dağıtımları için değerlendirme, paydaş (stakeholder) hizalaması, entegrasyon ve test işlemlerinde adım adım ilerler ve Bankaların Yaptığı 10 Geçiş Anahtarı Dağıtım Hatası, aceleye getirilmiş bankacılık sunumlarının tekrarlamaya devam ettiği yinelenen başarısızlık modlarını derler. FSA kampanyasının eklediği şey, yeni bir başucu kitabı değil, aciliyet ve kamu desteğidir.

7. Bunun özel olarak geçiş anahtarları için anlamı nedir?#

Japonya'nın 16 Nisan kampanyası geçiş anahtarlarına üç somut yolla yardımcı oluyor: geçiş anahtarlarını kolaylık özellikleri yerine dolandırıcılık kontrolleri olarak çerçeveliyor, dağıtım için dahili paydaş durumunu genişletiyor ve tüketicilere geçiş anahtarlarının düzenleyicinin artık tercih ettiği güvenli finansal giriş modelinin bir parçası olduğunu öğretiyor.

7.1 Geçiş anahtarlarını kolaylık olarak değil, dolandırıcılık kontrolü olarak yeniden çerçeveliyor#

Pek çok tüketici geçiş anahtarı sunumu şu şekilde pazarlanmaktadır:

  • daha kolay oturum açma,
  • hatırlanması gereken parola yok,
  • daha hızlı giriş.

FSA'nın çerçevesi çok daha keskindir:

  • geçiş anahtarları taklit etmeye (impersonation) karşı bir savunmadır,
  • geçiş anahtarları oltalamayı engellemeye yardımcı olur,
  • geçiş anahtarları yeniden kullanılabilir sırlara olan bağımlılığı azaltır.

Bu tam olarak bankaların ve aracı kurumların dahili olarak ihtiyaç duyduğu çerçevedir. Güvenlik bütçeleri, yalnızca kolaylık yerine dolandırıcılığın azaltılması için daha kolay onaylanır.

7.2 Finans kurumları içindeki geçiş anahtarı kitlesini genişletiyor#

Bir kimlik doğrulama projesinin genellikle aşağıdakilerden destek kazanması gerekir:

  • ürün,
  • dolandırıcılık (fraud),
  • güvenlik,
  • uyumluluk,
  • hukuk,
  • operasyonlar,
  • ve destek.

FSA sayfası bu grupların her birine önemsemesi için bir neden veriyor:

  • dolandırıcılık oltalamanın azaldığını görüyor,
  • güvenlik kökene bağlı (origin-bound) kriptografi görüyor,
  • uyumluluk düzenleyici uyumu görüyor,
  • operasyonlar daha az OTP sürtünmesi görüyor,
  • ürün daha güçlü bir tüketici hikayesi görüyor.

7.3 Sıradan kullanıcılar için geçiş anahtarlarını normalleştirmeye yardımcı oluyor#

Bu, en kalıcı etki olabilir.

Ulusal bir düzenleyici, finansal birlikler ve polis, geçiş anahtarlarını önerilen bir savunma olarak sunduğunda, kullanıcı algısı değişir. Ürün ekibinin artık geçiş anahtarlarını garip ve yeni bir özellik olarak sunmasına gerek kalmıyor. Bunları, ekosistemin üzerinde birleştiği güvenlik yöntemi olarak sunabilirler.

Bu önemlidir, çünkü sunum (rollout) başarısı genellikle kriptografiden çok, kullanıcıların onu benimseyecek kadar yeni akışa güvenip güvenmemesine bağlıdır.

7.4 Geçiş anahtarı kitlesini teknoloji meraklısı segmentlerin ötesine taşıyor#

FSA kampanyası yalnızca teknoloji meraklısı tüketiciler tarafından kullanılan bankacılık uygulamalarında yer almıyor. Yaşlı ve daha az teknoloji meraklısı müşterilerin her gün güvendiği Japonya finansal sisteminin bölümleri olan menkul kıymet hesaplarını, işçi bankalarını, shinkin bankalarını ve kredi kooperatiflerini kapsıyor. Bu, geçiş anahtarları için stratejik olarak önemlidir. Bu müşteriler geçiş anahtarlarıyla aracı kurumları, işçi bankaları veya yerel kooperatifleri aracılığıyla karşılaştıklarında, geçiş anahtarı aşinalığı erken benimseyen segmentin (early-adopter segment) çok ötesine yayılır ve tüm müşteri tabanında normalleşmeye başlar. Japonya'daki tüketici geçiş anahtarı benimsemesi (passkey adoption) için bu, hiçbir saf pazarlama bütçesinin satın alamayacağı türden bir rüzgardır.

Ancak bu iki ucu keskin bir kılıçtır. Daha geniş bir demografik taban, aynı zamanda teknoloji odaklı bir sunumun dokunacağından çok daha geniş bir cihaz yelpazesi, işletim sistemi sürümleri, uygulama içi tarayıcılar ve kimlik bilgisi yöneticisi (credential manager) davranışları anlamına gelir. Bu tam olarak, yerel uygulama geçiş anahtarı hatalarının bir uç durum (edge case) değil, üretim düzeyinde bir endişe haline geldiği yerdir. FSA sinyaline yanıt veren bankalar ve aracı kurumlar, bunu zorunluluk sonrası destek dalgalanmaları sırasında keşfetmek yerine, ilk günden itibaren cihaz ve uygulama ortamı çeşitliliğini planlamalıdır.

8. Japonya'nın yaklaşımı diğer ülkelere ne öğretiyor?#

Japonya, denetim, halk eğitimi ve ekosistem dağıtımını sırayla birleştirdiği için faydalı bir örnek olay incelemesi (case study) haline geliyor. Diğer pazarlar genellikle yeni güvenlik modelini kullanıcılara açıklamadan rehberliği revize eder; bu da benimsenmeyi (adoption) yavaşlatır ve daha güçlü kimlik doğrulamanın, sistem çapında bir yükseltme yerine izole bir ürün sürtünmesi gibi görünmesine neden olur.

8.1 Kamu kampanyaları teknik geçişi hızlandırabilir#

Pek çok düzenleyici, kılavuzu revize eder ancak halk eğitimi konusunda eksik kalır. Japonya farklı bir model gösteriyor:

  1. dolandırıcılık baskısı artar,
  2. denetleyici yönü sertleşir,
  3. düzenleyici, oltalama saldırılarına dayanıklı yöntemleri kamuya açık bir şekilde adlandırmaya başlar,
  4. ekosistem aktörleri, bunları daha hızlı piyasaya sürmek için zemin kazanır.

Bu sıralama, yalnızca politika metninin genellikle yapamayacağı bir şekilde sunum sürtünmesini azaltabilir.

8.2 Hedef, sadece OTP'yi değiştirmek değil, oltalama direnci olmalıdır#

Bazı ülkeler çok dar bir şekilde "SMS OTP'yi değiştirmeye" odaklanıyor. Bu yardımcı olur, ancak eksiktir.

Japonya'nın kampanyası daha iyi çerçevelenmiştir çünkü daha temel bir soru sorar:

Kullanıcı sahte bir siteye veya ele geçirilmiş bir oturuma bakarken bu yöntem hala suistimal edilebilir mi?

Doğru test budur.

8.3 Tüketici kimlik doğrulaması hibrit olabilir#

Japonya'nın geçiş anahtarlarına ve PKI'a eşzamanlı olarak vurgu yapması, birçok pazarın yeniden keşfedeceği daha geniş bir gerçeği işaret ediyor:

  • geçiş anahtarları kitle tüketici benimsemesi için mükemmeldir,
  • PKI, yüksek güvenceli kimlik (high-assurance identity) için önemli olmaya devam etmektedir,
  • en güçlü ekosistemler, tek bir teknolojiyi her şeyi yapmaya zorlamak yerine her ikisini de birleştirecektir.

Bu, özellikle ulusal dijital kimlik programlarına sahip düzenlemeye tabi sektörlerde geçerlidir.

9. Bu sinyale yanıt veren ekipler için pratik yol haritası#

16 Nisan sinyaline verilecek doğru yanıt aceleye getirilmiş bir değişim programı değil, aşamalı (staged) geçiştir. Ekipler önce oltalanabilir yolculukları haritalamalı, ardından geçiş anahtarlarının hemen nereye uyacağına, PKI'ın veya daha güçlü kimlik bağlamanın nerede hala gerekli olduğuna ve zayıf, oltalama dostu istisnaları yeniden yaratmadan kurtarmanın nasıl yeniden tasarlanabileceğine karar vermelidir.

9.1 Adım 1: tüm oltalanabilir kimlik doğrulama yüzeylerini haritalayın#

Şunlarla başlayın:

  • oturum açma,
  • kurtarma,
  • hesap değişiklikleri,
  • işlem onayı,
  • bağlantılı hesap değişiklikleri,
  • e-posta bağlantısı giriş noktaları,
  • çağrı merkezi geçersiz kılma (override) işlemleri.

9.2 Adım 2: geçiş anahtarlarının hemen nereye uyduğunu belirleyin#

Geçiş anahtarları genellikle aşağıdakiler için en net kazançtır:

  • bireysel (retail) oturum açma,
  • sık yeniden kimlik doğrulama,
  • birinci taraf uygulama/web yolculukları,
  • tüketici tarayıcı oturum sessions.

9.3 Adım 3: PKI veya daha güçlü kimlik bağlamanın hala nerede gerektiğine karar verin#

Bazı akışlar şunları gerektirebilir:

  • sertifika destekli kimlik doğrulaması (identity proof),
  • ulusal kimlik bağı (national ID binding),
  • hassas değişiklikler etrafında daha güçlü güvence,
  • tüketici geçiş anahtarlarının ötesinde donanım veya organizasyonel kontroller.

9.4 Adım 4: benimsemeyi (adoption) zorlamadan önce kurtarmayı yeniden tasarlayın#

Güçlü kurtarma tasarlamadan güçlü kimlik doğrulamayı başlatmayın. Aksi takdirde organizasyon, destek ve istisnalar yoluyla oltalanabilir geçici çözümleri yeniden yaratacaktır.

9.5 Adım 5: kullanıcılara resmi erişimin nasıl çalıştığını öğretin#

FSA'nın "yer imlerini kullanın / resmi uygulamaları kullanın" mesajı, işe alım ve desteğin bir parçası olmalıdır:

  • güvenli rotayı gösterin,
  • giriş bağlantılarının neden riskli olduğunu açıklayın,
  • resmi erişim yolunun hatırlanmasını kolaylaştırın,
  • güvenli olmayan kolaylık sağlayan kısayollara bağımlılığı azaltın.

10. Sonuç#

16 Nisan 2026, Japonya'nın yasal olarak geçiş anahtarlarını zorunlu kıldığı gün değildi. FSA'nın oltalama saldırılarına dayanıklı kimlik doğrulamayı kamuoyunda bir beklenti haline getirdiği, OTP tabanlı güvenliği kamuoyu önünde alt seviyeye indirdiği ve bankalara, aracı kurumlara ve fintech'lere uzun vadeli varış noktasının geçiş anahtarları, PKI ve oltalanmayan diğer giriş modelleri olduğuna dair çok daha net bir sinyal verdiği gündü.

Japonya'nın 16 Nisan 2026 tarihli FSA sayfası, "Japonya bugün yasal olarak geçiş anahtarlarını zorunlu kıldı" şeklinde yanlış okunmamalıdır. Yaşanan bu değildi.

Ancak bunu hafif bir farkındalık sayfası olarak reddetmek de aynı derecede yanlış olur.

Olan şey stratejik olarak daha önemlidir:

  • düzenleyici, tüketicilere yalnızca parola ve OTP tabanlı akışların artık yeterli olmadığını halka açık bir şekilde söyledi,
  • daha güçlü kimlik doğrulama örnekleri olarak geçiş anahtarlarını ve PKI'ı adlandırdı,
  • bu mesajı finansal dernekler ve polis genelinde hizaladı,
  • ve pazar konuşmasını genel MFA'dan oltalama saldırılarına dayanıklı kimlik doğrulamaya doğru itti.

Bu tam olarak finansal hizmetlerdeki yol haritası önceliklerini değiştiren türden bir sinyaldir.

Japonya için bu, bankalar, aracı kurumlar ve fintech'ler genelinde daha geniş geçiş anahtarı dağıtımı durumunu güçlendiriyor. Dünyanın geri kalanı için bu, bir düzenleyicinin kurallar koymaktan daha fazlasını nasıl yapabileceğinin net bir örneğidir: kimlik doğrulama anlatısının (narrative) kendisini yeniden şekillendirebilir.

Alınacak tek bir ders varsa, o da şudur:

Gelecek durumu "daha fazla MFA" değildir. Gelecek durumu, oltalama saldırılarına dayanıklı kimlik doğrulamadır. Japonya'nın FSA'sı bunu artık yüksek sesle söylüyor.

Corbado Hakkında#

Japonya'nın FSA'sı parola-artı-OTP'yi halka açık bir şekilde alt seviyeye indirdi, ancak düzenleyicilerin geçiş anahtarlarını adlandırması işin sadece yarısıdır. Bankalar ve aracı kurumlar, kullanıcıları kilitlemeden parçalanmış cihaz filolarındaki oltalanabilir yedekleri (fallbacks) hala emekliye ayırmak zorundadır.

Corbado, kurumsal CIAM ekipleri için geçiş anahtarı analitik platformudur. Mevcut IDP'nizin üzerine geçiş anahtarı analitiği ve sunum (rollout) kontrolleri ekler; böylece FSA'nın oltalama saldırılarına dayanıklı MFA çıtasını karşılayan kurumlar, körü körüne zorunluluklar değil, denetim düzeyinde görünürlük ve cihaz düzeyinde kapatma anahtarları (kill switches) ile SMS ve e-posta OTP'yi aşamalı olarak kaldırabilir.

Japon finans kurumlarının uçbirim kilitlenmeleri olmadan oltalama saldırılarına dayanıklı MFA'yı nasıl yayabileceğini görün. → Bir geçiş anahtarı uzmanıyla konuşun

Corbado

Corbado Hakkında

Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün

SSS#

Japonya'nın FSA'sı 16 Nisan 2026'da geçiş anahtarlarını zorunlu kıldı mı?#

Hayır. 16 Nisan 2026 tarihli sayfa, bağımsız bir kural metni değil, bir kamu bilinci oluşturma kampanyasıdır. Bunu önemli kılan şey, Finansal Hizmetler Ajansı'nın (FSA) halka açık ve açık bir şekilde oltalama saldırılarına dayanıklı çok faktörlü kimlik doğrulamayı teşvik etmesi, örnek olarak geçiş anahtarlarını ve PKI'yı vurgulaması ve bu mesajı bankalar, menkul kıymet firmaları ve Ulusal Polis Ajansı ile uyumlu hale getirmesidir.

FSA neden e-posta ve SMS OTP'nin artık yeterli olmadığını söylüyor?#

Kampanya materyalleri, e-posta veya SMS ile gönderilen OTP'lerin gerçek zamanlı oltalama, ortadaki adam saldırıları (man-in-the-middle) ve kötü amaçlı yazılımlar (malware) aracılığıyla hala atlatılabileceğini açıklıyor. Başka bir deyişle, bir saldırgan kullanıcıyı sahte bir siteye girmesi için kandırabilirse veya uç noktadan çalabilirse, bir kod eklemek yeterli değildir.

Japonya'nın finans sektöründe kabul edilen tek oltalama saldırılarına dayanıklı seçenek geçiş anahtarları mı?#

Hayır. FSA kampanya materyalleri, oltalama saldırılarına dayanıklı MFA'nın iki ana örneği olarak geçiş anahtarlarını ve PKI tabanlı kimlik doğrulamayı sunar. Bu, geçiş anahtarlarının güçlü bir şekilde desteklendiği anlamına gelir, ancak daha geniş düzenleyici yön, tek bir zorunlu tüketici teknolojisinden ziyade, oltalama saldırılarına dayanıklı kimlik doğrulama sonuçlarına doğrudur.

Japonya'nın denetleyici yönü daha önce değiştiyse 16 Nisan 2026 neden önemli?#

Çünkü bu, düzenleyiciden sektöre sinyal vermeden düzenleyiciden halka sinyal vermeye geçişi işaret ediyor. FSA tüketicilere geçiş anahtarlarının ve PKI'nın onları parola artı OTP'den daha iyi koruduğunu doğrudan söylemeye başladığında, Japon bankaları ve aracı kurumları müşteri kimlik doğrulamasını oltalama saldırılarına dayanıklı yöntemler etrafında yeniden tasarlamak için daha güçlü bir dayanak kazanıyor.

Sonraki adım: Bankanızda passkeys uygulamaya hazır mısınız? 90+ sayfalık Banking Passkeys Raporumuz hazır.

Raporu al

Bu makaleyi paylaş


LinkedInTwitterFacebook