Nova pesquisa da Token Security revela que 65% dos chatbots agênticos nunca foram utilizados desde a criação, porém suas credenciais de acesso a sistemas externos permanecem ativas. O estudo também descobriu que 51% desses agentes dependem de credenciais hardcoded ao invés de fluxos OAuth apropriados, e 81% rodam em frameworks auto-gerenciados em ambientes cloud. O CEO Itamar Apelblat descreve isso como criando riscos "similares a contas de serviço órfãs, só que mais difíceis de ver" porque o acesso está escondido por trás de interfaces conversacionais.

Isso espelha exatamente os mesmos erros de segurança que cometemos com contas de serviço e chaves API uma década atrás, exceto que agora usuários de negócio estão criando esses sistemas baseados em credenciais completamente fora da governança de TI. Como escrevi em março sobre sistemas de IA super-privilegiados causando um aumento de 4.5x em incidentes de segurança, organizações estão tratando agentes de IA como "experimentos rápidos" ao invés das identidades governadas que realmente são. A violação da McKinsey mencionada na cobertura relacionada mostra o que acontece quando essa abordagem casual encontra atacantes determinados — um agente de IA autônomo explorou vulnerabilidades básicas de API para roubar 57K contas de usuário e 46M mensagens de chat em apenas duas horas.

O que é particularmente preocupante é como esses agentes inativos criam superfícies de ataque invisíveis. Diferente de contas de serviço tradicionais visíveis em consoles cloud, credenciais de agentes de IA estão enterradas em configurações de ferramentas que usuários de negócio fazem deploy e esquecem. Quando 65% desses sistemas nunca são usados mas mantêm acesso de produção indefinidamente, estamos essencialmente mantendo uma frota de possíveis backdoors que ninguém está monitorando ou governando.

Desenvolvedores construindo agentes de IA precisam implementar gerenciamento apropriado do ciclo de vida de credenciais desde o primeiro dia. Usem OAuth ao invés de chaves hardcoded, construam expiração nos acessos concedidos, e rastreiem uso real para revogar permissões inativas. A mentalidade "mova rápido e quebre coisas" não funciona quando seu chatbot tem acesso ao banco de dados.