Existe uma distância enorme entre o que as pessoas acham sobre a força das suas senhas e a realidade. A maioria acredita estar protegida porque usa uma combinação de nome e números que "ninguém conseguiria adivinhar". O problema é que ninguém precisa adivinhar. Máquinas fazem isso, e fazem rápido.
O Verizon Data Breach Investigations Report revela um dado que deveria tirar o sono de qualquer gestor de TI: 81% das violações de dados envolvem credenciais fracas, roubadas ou reutilizadas. Não são vulnerabilidades zero-day. São senhas ruins. Depois de mais de 20 anos gerenciando mais de 400 mil caixas de email corporativo, podemos afirmar: o elo mais fraco da segurança corporativa continua sendo a senha.
Pontos-Chave
- 81% das violações envolvem credenciais fracas ou reutilizadas (Verizon DBIR).
- 65% dos usuários reutilizam senhas em múltiplos serviços (SpyCloud).
- O 2FA previne 99,9% dos ataques automatizados (Microsoft).
- Senha de 12 caracteres com maiúsculas, minúsculas, números e símbolos leva 34 mil anos para ser quebrada (Hive Systems).
- O Meile Mail bloqueia senhas em listas de vazamentos e aplica 2FA em nível de política.

Quanto tempo leva para quebrar sua senha
Vamos aos números. A tabela abaixo, baseada no estudo anual da Hive Systems, mostra o tempo estimado para quebrar senhas por força bruta usando hardware moderno (GPU dedicada).
Apenas números
- 6 dígitos: instantâneo.
- 8 dígitos: instantâneo.
- 10 dígitos: instantâneo.
- 12 dígitos: 2 segundos.
Apenas letras minúsculas
- 6 caracteres: instantâneo.
- 8 caracteres: 22 segundos.
- 10 caracteres: 4 horas.
- 12 caracteres: 4 meses.
Maiúsculas e minúsculas
- 6 caracteres: instantâneo.
- 8 caracteres: 24 minutos.
- 10 caracteres: 28 dias.
- 12 caracteres: 289 anos.
Maiúsculas, minúsculas, números e símbolos
- 6 caracteres: instantâneo.
- 8 caracteres: 7 horas.
- 10 caracteres: 5 anos.
- 12 caracteres: 34 mil anos.
O padrão é claro: cada caractere adicional multiplica exponencialmente o tempo de quebra. E cada categoria adicional (maiúsculas, números, símbolos) amplia drasticamente o espaço de busca.
O problema não é só o tamanho
Senhas longas com padrões previsíveis continuam vulneráveis. Empresa@2024 tem 13 caracteres e mistura maiúsculas, minúsculas, números e símbolos. Parece forte? Não é. Esse tipo de padrão está em todos os dicionários de ataque.
O que torna uma senha realmente fraca é a previsibilidade. Os padrões mais comuns incluem:
- Nome da empresa seguido de ano (
Empresa@2024). - Datas de nascimento (
01011990). - Sequências de teclado (
qwerty,123456). - Nomes próprios com substituições óbvias (
P@ssw0rd).
Segundo o NordPass, as senhas mais usadas no Brasil incluem 123456, brasil, 102030 e senha. Todas caem em menos de 1 segundo.
Credential stuffing: o ataque silencioso
Há um tipo de ataque que nem precisa quebrar senhas: o credential stuffing. Funciona assim: vazamentos de dados expõem bilhões de combinações de email e senha. Atacantes pegam essas listas e testam em massa em outros serviços. Segundo a SpyCloud, 65% dos usuários reutilizam senhas em múltiplos serviços.
Um cenário real
O email pessoal de um diretor financeiro é comprometido em um vazamento de um site de compras. Ele usa a mesma senha no email corporativo. O atacante testa, entra e monitora as comunicações por semanas. Entende os processos de pagamento. No momento certo, envia um email interno pedindo transferência urgente. Já vimos esse roteiro acontecer em clientes que depois migraram para email corporativo com políticas sérias.
Segundo o Identity Theft Resource Center, foram reportados mais de 3.200 vazamentos publicamente num único ano recente. A pergunta não é se as credenciais dos seus colaboradores estão em alguma dessas listas. É quantas.
Gerenciadores de senhas: a solução que poucos adotam
A única forma realista de ter senhas fortes e únicas por serviço é usar um gerenciador. Nenhum humano memoriza dezenas de senhas aleatórias de 16 caracteres. Gerenciadores como 1Password, Bitwarden e KeePass resolvem o problema: você memoriza uma única senha mestra forte e o sistema cuida do resto.
Checklist de implantação corporativa
- Política clara de uso documentada.
- Treinamento prático para toda a equipe.
- Separação entre cofres pessoais e corporativos.
- Procedimento de recuperação em caso de perda da senha mestra.
- Auditoria periódica de senhas compartilhadas.
A adoção inicial encontra resistência, naturalmente. Mas uma vez que o colaborador entende que não precisa mais lembrar senhas, a resistência evapora em semanas.
2FA: a camada que muda tudo
Mesmo com senhas fortes e gerenciador, a senha sozinha não deveria ser a única barreira. A autenticação em dois fatores adiciona uma segunda camada que transforma uma credencial comprometida em algo inútil.
Os números são incontestáveis. A Microsoft reporta que o 2FA previne 99,9% dos ataques automatizados de comprometimento de conta. A Google relatou que chaves de segurança físicas eliminaram 100% dos ataques de phishing em seus funcionários.
Os 3 níveis de 2FA
- SMS: o mais fraco, vulnerável a SIM swap. Melhor que nada, mas evite.
- Aplicativo autenticador (Google Authenticator, Authy, Microsoft Authenticator): significativamente mais seguro. É o mínimo aceitável em ambiente corporativo.
- Chave física (YubiKey, Titan): o padrão-ouro. Praticamente imune a phishing.
Como o Meile Mail trata senhas
No Meile Mail, a política de senhas não é sugestão. É imposição técnica. O sistema:
- Exige tamanho mínimo de 12 caracteres.
- Bloqueia senhas que constam em listas de credenciais vazadas.
- Detecta e alerta tentativas de força bruta em tempo real.
- Suporta 2FA com aplicativos autenticadores.
- Registra em log toda tentativa de acesso, bem-sucedida ou não.
O painel administrativo permite ao gestor de TI definir políticas por grupo de usuários, receber alertas de acessos anômalos e visualizar em tempo real o status de segurança das contas. A ideia é simples: o usuário não deveria precisar pensar em segurança de senhas. O sistema faz isso por ele. Veja também como isso se encaixa numa estratégia completa de segurança de email.
O que fazer agora: 3 ações imediatas
Se você é gestor de TI e quer melhorar a segurança de senhas imediatamente, comece por três ações concretas.
- Ative 2FA em todas as contas críticas, hoje. Email, VPN, sistemas financeiros e painéis administrativos. Não espere o próximo trimestre.
- Implante um gerenciador de senhas. Comece pela equipe de TI, depois diretoria e financeiro, por fim toda a empresa.
- Audite senhas existentes. Ferramentas como Have I Been Pwned permitem verificar se credenciais da sua empresa já foram comprometidas. Você pode se surpreender.
Conclusão
Senhas não vão desaparecer tão cedo, apesar dos avanços em biometria e passwordless. Enquanto existirem, a diferença entre uma empresa segura e uma vulnerável está em levar a sério a gestão de credenciais.
Na Meile, tratamos senhas como infraestrutura crítica, não como responsabilidade exclusiva do usuário. É assim que deveria ser em qualquer empresa que leva segurança de email e compliance LGPD a sério. 400 mil caixas, 8 mil clientes, 20+ anos de operação, 99,9% de precisão antispam. A segurança da sua empresa começa na senha, mas não pode terminar nela.

