4em10
No Brasil, a higiene de senhas no ambiente corporativo continua sendo um ponto fraco estrutural: 40% dos funcionários afirmam nunca ter alterado a senha da rede corporativa e 37% só fazem a troca quando existe exigência formal da empresa.
Na prática, isso mantém aberta uma das portas mais exploradas pelos atacantes — especialmente em um cenário em que tentativas automatizadas de descoberta/roubo de credenciais estão em escala industrial.
O recorte brasileiro aparece no estudo “Linguagem Digital”, da Kaspersky, citado pelo Convergência Digital: parte relevante da força de trabalho permanece com credenciais “eternas”, enquanto 42% dizem renovar senhas a cada 3 a 6 meses.
O problema não é só “trocar ou não trocar”: senhas estáticas tendem a ser reutilizadas, compartilhadas informalmente e repetidas em variações previsíveis — e isso casa perfeitamente com ataques automatizados (força bruta, password spraying e credential stuffing) e com golpes de engenharia social.
Em investigações de incidentes e vazamentos analisados pelo Verizon DBIR 2025, o uso de credenciais comprometidas aparece como vetor de acesso inicial em 22% das violações avaliadas.
A própria Verizon também destaca um dado especialmente incômodo para times de segurança: em casos medianos observados em contexto de infostealers, apenas 49% das senhas de um usuário, em diferentes serviços, eram de fato distintas — sinal de reutilização e “efeito dominó” entre contas pessoais e corporativas.
Do lado da pressão ofensiva, a Microsoft reportou ter observado, no ano anterior ao texto, cerca de 7.000 ataques a senhas por segundo (ataques automatizados em massa contra contas ainda protegidas por métodos “pescáveis”, como senha e certos tipos de MFA).
Traduzindo: mesmo uma senha “ok” vira alvo quando o atacante consegue tentar milhões de combinações, validar credenciais vazadas e industrializar phishing.
Há um detalhe técnico que costuma confundir: forçar troca periódica (ex.: a cada 60/90 dias) não é unanimidade entre padrões modernos. O NIST (SP 800-63B) orienta que verificadores não devem exigir mudança arbitrária/periódica de senha; devem forçar a troca quando houver evidência de comprometimento (ou risco contextual).
O motivo é bem pragmático: políticas de expiração rígida frequentemente empurram usuários para padrões fracos (“Senha@2026”, “Senha@2027”) e aumentam o suporte/atrito sem reduzir, necessariamente, o risco real.
Isso não contradiz o alerta do estudo no Brasil. O ponto é outro: se a empresa não tem boa detecção e resposta a comprometimento de credenciais, manter senha “para sempre” vira um convite permanente. A alternativa madura é combinar:
O roteiro típico é conhecido e eficiente:
No fim, o dado “4 em cada 10” não é só estatística: ele descreve um ambiente onde credenciais viram um passaporte de longa validade para o atacante. E, no mundo real, atacante não “tenta a sorte” — ele automatiza.
A União Europeia deu um passo decisivo na regulamentação do ambiente digital com a implementação…
Um suposto vazamento de dados envolvendo a empresa brasileira Dígitro, fornecedora de sistemas de inteligência…
A Booking.com confirmou que sofreu uma invasão cibernética e informou que agentes não autorizados conseguiram…
A soberania de dados deixou de ser um debate restrito a governos e áreas regulatórias…
Os brasileiros estão cada vez mais expostos à lógica automatizada das plataformas, mas ainda entendem…
O Superior Tribunal de Justiça firmou um precedente relevante para o uso de inteligência artificial…