Um estudo da Teleport com 205 líderes de segurança revela um padrão gritante: empresas concedendo permissões excessivas a sistemas de IA experimentam 4,5 vezes mais incidentes de segurança do que aquelas praticando acesso de menor privilégio. Organizações com IA amplamente permissionada reportaram taxas de incidentes de 76%, enquanto aquelas limitando IA a acesso específico por tarefa viram apenas 17%. A pesquisa de dezembro de 2025 descobriu que 92% das empresas já executam IA em produção, com 59% reportando incidentes de segurança relacionados à IA.

Isso não é realmente sobre IA sendo perigosa—é sobre décadas de má gestão de identidade finalmente quebrando sob o peso da IA. "IA quebrou as costas do camelo", diz o CEO da Teleport Ev Kontsevoy, apontando para organizações com mais papéis que funcionários. Quando você dá a um agente IA credenciais amplas e ele opera continuamente através de sistemas, qualquer comprometimento se espalha rápido. Dois terços das organizações ainda usam credenciais estáticas para IA, correlacionando com taxas de incidentes 20% mais altas.

Os dados revelam uma descoberta contraintuitiva: as organizações mais confiantes sobre seus deployments de IA experimentaram o dobro de incidentes. Isso sugere que excesso de confiança gera descuido, ou que adoção madura de IA naturalmente aumenta a superfície de ataque. Apenas 3% dos respondentes têm controles automatizados operando em velocidade de máquina—uma lacuna gritante ao lidar com sistemas que tomam decisões em milissegundos.

Para desenvolvedores construindo sistemas de IA, isso é um wake-up call sobre fundamentos de infraestrutura. Permissões granulares, credenciais dinâmicas, e controles de acesso automatizados não são mais nice-to-haves—são guardrails essenciais. A diferença nas taxas de incidentes é dramática demais para ignorar: controles de acesso apropriados reduzem incidentes de segurança de IA em 75%. Isso não é apenas uma vitória de segurança; é um imperativo de negócio.