
Durante o ano passado, houve uma mudança significativa nas empresas segurança. As organizações estão se movendo mais rápido do que vimos antes. Não por pânico – por reconhecimento da ameaça representada pelas tecnologias crescentes, como IA. De acordo com pesquisas recentes, houve um crescimento de 63% na autenticação resistente ao phishing.
Além disso, a Perspectiva de Segurança Global do WEF para 2026 revelou que a percentagem de organizações que avaliam a segurança dos seus Ferramentas de IA quase duplicou, passando de 37% em 2025 para 64% em 2026. Isto representa uma percepção em todo o mercado de que uma segurança mais forte é crítica para os negócios.
Diretor de Segurança da EMEA na Okta.
Em 2026, as organizações devem aproveitar as práticas de segurança existentes e adotar a resistência ao phishing autenticação para fornecer proteção robusta e experiência de usuário perfeita.
O MFA trouxe-nos até aqui, mas temos de ir mais longe
Não vamos descartar a MFA – ela tem sido fundamental para manter as organizações seguras. Os dados mais recentes da Okta mostram 70% de adoção de MFA em todo o setor, um recorde histórico. Especificamente na EMEA, a adoção tem aumentado constantemente, com 69% das organizações a implementarem a MFA na sua força de trabalho nos últimos três anos.
Mas essa adoção de 70% também significa que cerca de 30% dos usuários permanecem desprotegidos. Mais criticamente, os ataques não são as tentativas de força bruta que o MFA foi projetado para impedir. Esses vetores foram amplamente neutralizados. O problema que enfrentamos agora é fundamentalmente diferente.
No ano passado, observamos um padrão claro emergente em diversas organizações. Os invasores pararam de perseguir senhas e MFA diretamente. Em vez disso, eles personificaram funcionários e ligou para equipes de suporte.
Eles usaram engenharia social sofisticada para redefinir credenciais e exploraram pontos de contato humanos em processos de recuperação – os locais exatos onde a MFA não se aplica.
Isso representa o cenário de segurança em que operamos agora. O problema não é apenas impedir códigos maliciosos ou tentativas de força bruta. Está impedindo que os humanos sejam socialmente projetados para fornecer aos invasores uma porta dos fundos. E o MFA, apesar de todos os seus pontos fortes, simplesmente não resolve esse problema.
As organizações que reconhecem isto não estão a abandonar a MFA – estão a sobrepor-lhe métodos resistentes ao phishing, especialmente para sistemas críticos.
A verdadeira mudança já está acontecendo
As organizações estão adotando ativamente métodos resistentes ao phishing, como WebAuthn, chaves FIDO2, FastPass, Yubikeys e cartões inteligentes. Estas não são mais soluções de nicho – elas estão se tornando métodos convencionais de autenticação empresarial.
Para entender por que esta mudança é importante, considere a escala do problema. 84% das violações de segurança em negócios são resultado de um ataque de phishing, de acordo com o governo do Reino Unido, com mais de 7,5 milhões de ataques somente em 2024.
Quando o impacto financeiro e de reputação é tão substancial, investir em métodos resistentes ao phishing torna-se um imperativo comercial.
O que torna estes métodos fundamentalmente diferentes é o seu design técnico. Eles não podem ser fisicamente phishing porque o próprio dispositivo ou autenticador verifica se está se comunicando com o serviço legítimo.
Um usuário pode ser induzido a entregar uma senha ou um SMS código, mas eles não podem ser induzidos a entregar uma chave biométrica ou de hardware válida que comprove sua origem.
Nossa pesquisa revelou que autenticadores resistentes a phishing tiveram um aumento de 63% na adoção no ano passado. Entretanto, a utilização de SMS – um dos métodos mais vulneráveis – caiu de 17,5% para 15,3%. As organizações estão a votar com as suas ações, afastando-se de métodos comprometidos em direção a alternativas comprovadamente mais seguras.
A simplicidade negligenciada dos métodos resistentes ao phishing
Claro, há ceticismo. A implementação desses métodos não adiciona complexidade aos usuários?
Os dados contam uma história diferente. Os métodos resistentes ao phishing são mais seguros e mais utilizáveis do que as abordagens tradicionais. Os usuários não se atrapalham com os códigos SMS. Eles estão usando biometria ou chaves de hardware que funcionam intuitivamente.
A experiência do usuário é mais tranquila e há um benefício operacional mensurável: menos tickets de redefinição de senha e recuperação de acesso mais rápida. Isso é o atrito realmente diminuindo.
As senhas continuam a ter a maior taxa de adoção, 93%, mostrando a natureza arraigada da autenticação legada. Mas o crescimento significativo dos métodos resistentes ao phishing sugere uma verdadeira mudança de pensamento. As organizações estão gradualmente fazendo a transição para abordagens melhores.
Em janeiro de 2025, 7% dos usuários empresariais faziam login sem senhas de forma alguma. Isso representa autenticação sem senha em escala empresarial em ambientes reais e complexos. Não é um piloto. É alcançável em escala.
Compreender a realidade da implementação
Implementar autenticação resistente a phishing em uma grande organização é realmente desafiador. Você está gerenciando sistemas legados, coordenando desafios de integração, navegando no gerenciamento de mudanças organizacionais e gerenciando custos de hardware. Estes são obstáculos legítimos.
No entanto, o custo da inação é maior. Cada trimestre que você atrasa é mais um trimestre em que sua organização permanece exposta a ataques que já estão acontecendo em grande escala.
Por onde realmente começar
Pare de pensar na autenticação como uma caixa de seleção. Reformule-o como um problema de continuidade de negócios. Quais sistemas, se comprometidos, causariam interrupção máxima? Suas contas administrativas. Seus sistemas financeiros. Seu núcleo dados repositórios. É aqui que a autenticação resistente ao phishing deve ser implementada primeiro.
As organizações que estão progredindo aqui não estão tentando ficar totalmente sem senha da noite para o dia. Eles estão sendo estrategicamente metódicos – priorizando por risco, medindo o progresso por unidade de negócios e quantificando os benefícios operacionais.
A vantagem competitiva
Na região EMEA, os líderes de segurança estão elevando a autenticação a uma métrica de risco no nível do conselho. Essa mudança positiva impulsionará maiores investimentos e inovação. O MFA proporcionou segurança. A autenticação resistente a phishing oferece resiliência para um cenário de ameaças em evolução.
Para criar verdadeiramente um futuro seguro, temos de derrubar a noção de que uma melhor segurança atrasa os utilizadores – aqueles que primeiro reconhecerem isto tornar-se-ão os primeiros a adoptar técnicas resistentes ao phishing, ganhando vantagem competitiva.
A vantagem competitiva pertence às organizações que avançam intencionalmente agora. Seu conselho está prestando atenção. Seus usuários estão prontos. As soluções existem e estão comprovadas. A única questão que resta é a rapidez com que a sua organização agirá.
Apresentamos o melhor software de criptografia.
Este artigo foi produzido como parte do canal Expert Insights da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia atualmente. As opiniões expressas aqui são de responsabilidade do autor e não são necessariamente da TechRadarPro ou Future plc. Se você estiver interessado em contribuir, saiba mais aqui[linkpara[linktohttps://www.techradar.com/news/submit-your-story-to-techradar-pro
