Fim das Senhas e do OTP: Como a Adyen Alcançou 99,6% de Resistência a Phishing com a Okta
A Autenticação Multifator (MFA) tradicional está quebrando sob a pressão de ataques modernos. Códigos enviados via SMS, tokens de 6 dígitos e notificações de push genéricas não são mais barreiras suficientes contra cibercriminosos, que hoje utilizam táticas avançadas como roubo de sessão (cookie hijacking) e engenharia social (como o MFA Fatigue).
A Adyen, gigante global de tecnologia financeira e pagamentos, percebeu que precisava de uma mudança radical. Em um caso de estudo recente publicado pela Okta, a empresa detalhou como revolucionou a sua postura de segurança e, ao mesmo tempo, melhorou drasticamente a experiência dos seus colaboradores.
Na Itnsify, acompanhamos de perto os casos que moldam o futuro da Gestão de Identidade. Abaixo, destrinchamos a estratégia que levou a Adyen a atingir incríveis 99,6% de resistência a phishing, e como você pode aplicar essa mesma inovação na sua empresa.
O Desafio: O MFA Tradicional Deixou de ser Seguro
A equipe de segurança da Adyen sabia que contar com métodos de autenticação como senhas e códigos OTP mantinha a porta aberta para o roubo de credenciais. Se um usuário fosse enganado por uma página falsa, o invasor conseguiria não apenas a senha, mas também o código temporal do MFA.
Além do login inicial, havia o desafio da persistência da ameaça. Se um invasor conseguisse roubar uma sessão já autenticada e transferi-la para um computador não gerenciado, ele teria livre acesso aos sistemas corporativos. A Adyen precisava de algo capaz de proteger a porta de entrada e continuar monitorando os riscos durante toda a jornada do usuário.
A Estratégia: Uma Abordagem "Phishing-Resistant First"
A virada de chave da Adyen foi abandonar as meias medidas. A empresa implementou uma política baseada no Okta FastPass aliada ao Identity Threat Protection (ITP).
Os pilares dessa transformação incluíram:
- 🚫 A Morte do SMS e do OTP: A Adyen removeu opções de fallback (métodos alternativos de recuperação de acesso) que fossem vulneráveis a phishing. As tradicionais mensagens de texto e os aplicativos de 6 dígitos foram desligados.
- 🔑 Adoção Massiva de FIDO2 e Biometria: Todos os cerca de 5.000 usuários globais foram guiados para usar credenciais vinculadas ao hardware, como chaves de segurança FIDO2 e biometria (FaceID/TouchID dos dispositivos corporativos).
- 🛡️ Defesa Pós-Login Contínua: Com o ITP, a verificação deixou de ocorrer apenas na tela de login. O sistema passou a monitorar sessões contínuas. Se uma anomalia for detectada (como uma sessão movida para um dispositivo desconhecido), o acesso é bloqueado instantaneamente.
Os Resultados: Segurança Máxima com Menos Atrito
Existe um mito no mercado de TI de que mais segurança resulta inevitavelmente em mais atrito para o usuário final. A Adyen provou o contrário:
- 99,6% de Resistência a Phishing: Quase 100% dos acessos agora ocorrem por meios atrelados ao dispositivo, impossíveis de serem interceptados ou "pescados" em sites falsos.
- Economia de Tempo de TI: Ao eliminar senhas e bloqueios tradicionais, a equipe de suporte de TI da Adyen passou a economizar de 2 a 3 horas por dia que antes eram gastas apenas com resets de senhas.
- Aprovação dos Usuários: Os funcionários adotaram a mudança rapidamente porque o login se tornou invisível. Em vez de abrir o celular e digitar um código a cada acesso, basta o reconhecimento facial nativo do laptop.
Como a Itnsify Pode Acelerar a Sua Jornada "Passwordless"
O caso da Adyen é a prova definitiva de que o futuro da cibersegurança é Passwordless (sem senhas) e imune a phishing. Contudo, migrar centenas ou milhares de colaboradores para uma arquitetura Zero Trust exige um planejamento arquitetônico rigoroso para não interromper os negócios.
Aqui na Itnsify, nós conectamos a sua infraestrutura atual ao futuro da identidade. Como especialistas e parceiros em integração Okta, ajudamos organizações a:
- Mapear o Risco: Avaliar quais dos seus métodos atuais de MFA estão vulneráveis a ataques modernos.
- Implantar o FastPass: Configurar o Okta FastPass e as políticas de contexto (Device Trust) de forma estruturada e em fases.
- Integrar Soluções: Automatizar o ecossistema conectando o seu MDM (Mobile Device Management) ao Okta, garantindo que apenas dispositivos saudáveis e gerenciados tenham acesso.
Não espere que um ataque de phishing comprometa as suas operações. Fale com a equipe de especialistas da Itnsify e descubra como implementar uma proteção de identidade de nível global na sua organização.
Inscreva-se para receber as últimas postagens do blog em sua caixa de entrada todas as semanas.

