Em 2025, poucas ameaças corporativas avançaram tão rapidamente, e com efeitos tão profundos, quanto o vazamento de credenciais
Por Fernando de Falchi

Em 2025, poucas ameaças corporativas avançaram tão rapidamente, e com efeitos tão profundos, quanto o vazamento de credenciais. Em um ambiente de negócios cada vez mais digitalizado, a identidade se tornou o novo perímetro da segurança.
Usuários, funcionários, parceiros e até máquinas passam a depender de combinações simples de nome de usuário e senha para acessar operações críticas.
Quando essas chaves caem nas mãos erradas, o impacto deixa de ser tecnológico e passa a ser estratégico: paralisa operações, afeta receita, compromete dados e desgasta a confiança do mercado.
O fenômeno não é novo, mas ganhou escala. A aceleração do trabalho remoto e híbrido ampliou a superfície de ataque, assim como a adoção de serviços em nuvem e a crescente dependência de cadeias digitais complexas. Cada nova integração cria uma oportunidade adicional para cibercriminosos explorarem brechas.
E eles evoluíram: abandonaram a força bruta em favor de táticas mais inteligentes (até com uso de IA), como exploração de falhas em terceiros, campanhas de phishing altamente persuasivas e compra de dados prontos para uso na dark web. O resultado é um ciclo de exposição que pressiona empresas de todos os portes.
Números de pesquisa recente deixam claro que o risco já é estrutural. Um levantamento mostra aumento de 160% na exposição de credenciais nos primeiros meses de 2025 no mundo, na comparação com o mesmo período de 2024.
O dado dá dimensão do problema, mas não a profundidade: credenciais roubadas foram responsáveis por 22% das violações de dados em 2024, consolidando-se como um dos vetores preferidos dos atacantes.
E há um segundo fator que agrava o cenário: 62% das ameaças detectadas não usaram malware, mas ferramentas legítimas e credenciais válidas, ou seja, um desafio enorme para equipes que ainda dependem exclusivamente de alertas tradicionais.
O problema ganha contornos ainda mais sensíveis quando se observa os dispositivos conectados. Nada menos que 46% dos equipamentos associados a credenciais corporativas vazadas não têm qualquer ferramenta de segurança ou monitoramento, o que amplia a vulnerabilidade das empresas, especialmente em ambientes onde dispositivos pessoais se misturam com tarefas profissionais.
O Brasil aparece com destaque nesse mapa de risco: 7,64% das ocorrências globais de credenciais vazadas em 2025 tiveram origem no país. A combinação entre elevada digitalização, baixo nível de conscientização e intensa atividade econômica cria um terreno fértil para esse tipo de ataque. Em outras palavras, a ameaça é real, crescente e, para muitos setores, subestimada.
Diante desse cenário, não há solução única ou mágica. A resposta precisa ser construída em camadas, combinando políticas claras, tecnologia adequada e disciplina operacional. Essa agenda passa por ações simples, como políticas sólidas de criação e manutenção de senhas, e por medidas estruturantes, como autenticação de múltiplos fatores, métodos sem senha, análise de risco em tempo real e controle rigoroso dos acessos. A lógica é pragmática: limitar privilégios, reduzir pontos de falha, monitorar desvios e dificultar ao máximo a ação de quem tenta se infiltrar.
Também é essencial rever a forma como acessos são concedidos. Permissões devem ser mínimas, temporárias e proporcionais às funções desempenhadas. Modelos mais modernos, como acesso sob demanda (just-in-time), reduzem o tempo em que uma conta privilegiada permanece ativa e, portanto, o tempo em que pode ser explorada. Atrelado a isso, mecanismos centralizados de autenticação permitem diminuir o número de senhas em circulação e aumentar a visibilidade sobre quem acessa o quê.
A mensagem central é direta: credenciais vazadas não são um incidente pontual, mas um risco contínuo ao negócio. Empresas que tratam esse tema como prioridade fortalecem sua resiliência e reduzem significativamente o potencial de impacto financeiro e reputacional. As que seguem ignorando ou adiando essa agenda continuam expostas ao mesmo ponto frágil que, hoje, alimenta uma cadeia global de ataques cada vez mais rápida e sofisticada.
Em um ambiente competitivo no qual disponibilidade, confiança e continuidade operacional são ativos estratégicos, proteger identidades deixou de ser apenas um tópico técnico. É uma decisão de gestão e de urgência corporativa. Quem se antecipa, ganha fôlego. Quem adia, abre a porta.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços.
Vazamento da Gol expõe fragilidade da cadeia de terceiros
Gemini 3 transforma IA em perímetro corporativo e amplia radicalmente a superfície de ataque
Secure Finance 2025 – A Imersão Executiva em Cibersegurança para o Setor Financeiro Brasileiro
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!





























