Falhas de configuração no Google Workspace colocam dados em risco

Um novo guia voltado a profissionais de cibersegurança alerta para os riscos significativos causados por configurações incorretas no Google Workspace. Embora a plataforma da Google ofereça recursos robustos de proteção, a má configuração por parte dos administradores continua sendo uma das principais causas de exposição de dados corporativos. O documento identifica cinco pontos críticos que merecem atenção imediata: autenticação multifator (MFA), controle de compartilhamento no Google Drive, políticas de senha, proteção de contas com privilégios elevados e gerenciamento de permissões nos grupos do Workspace. A autenticação multifator, por exemplo, é frequentemente habilitada, mas mal aplicada.

Muitos usuários continuam utilizando métodos frágeis, ou administradores falham em forçar o uso da verificação em contas críticas. Isso deixa a porta aberta para ataques de phishing ou acessos não autorizados. Outro ponto recorrente é o compartilhamento indiscriminado de arquivos via Google Drive. Configurações que permitem o envio de links públicos sem controle favorecem vazamentos de informações sensíveis. O guia recomenda a restrição desse tipo de acesso e a revisão periódica dos documentos compartilhados. A segurança de contas com acesso administrativo também merece atenção.

O material sugere a adoção do Advanced Protection Program (APP), da própria Google, que fortalece o processo de autenticação e dificulta a recuperação de conta por atacantes. Políticas de senha fracas e permissões excessivas em grupos também são apontadas como brechas comuns. Em muitos casos, usuários mantêm acesso a dados que não deveriam mais visualizar, aumentando o risco de incidentes por negligência ou engenharia social. Por fim, o guia reforça que boa parte dos riscos em ambientes SaaS, como o Google Workspace, não está nas falhas técnicas da plataforma, mas na má configuração feita por quem a utiliza. A visibilidade e o controle dessas definições são essenciais para prevenir vazamentos e acessos indevidos.

Leia mais na mesma categoria:

CibercriminososNotícias