ColunistasNews
Tendência

Era só uma planilha inocente

Por Luciane Couto

Imagine a cena: um colaborador recebe uma planilha simples no WhatsApp. É só uma lista de clientes com nomes, e-mails e telefones. “Preciso que você dê uma olhada nisso rapidinho”, diz a mensagem. Ele abre, adiciona uns comentários e manda para o time. Sem maldade. Sem intenção. Mas, em algum momento, essa planilha roda o escritório inteiro, vai para drives compartilhados “para todo mundo ver” e acaba em um link público no Google Drive.

Já pensou? Um vazamento de dados pessoais acontece assim. E ninguém percebe até ser tarde.

Shadow IT é isso — aquelas ferramentas e processos que nascem fora do radar da TI e da segurança. Não por malícia, mas por praticidade mal controlada. E, no mundo da LGPD, isso custa caro: multas, processos e, principalmente, confiança perdida.

Incidentes de segurança não começam necessariamente com hackers sofisticados. Começam com uma planilha que “se esconde” em compartilhamentos descontrolados.

As empresas querem agilidade. E ferramentas como Google Sheets, Excel no OneDrive ou até Dropbox pessoal resolvem rápido. O colaborador cria, compartilha com “todo mundo da equipe” e pronto. Mas permissões amplas viram armadilhas.

Drives compartilhados “abertos”: Um link com permissão de edição para “qualquer um com o link” parece prático. Na hora de um incidente, vira porta aberta para quem não deveria ver.
E-mails em cadeia: A planilha vai de caixa em caixa, com cópias para “só conferir”. Cada forward multiplica cópias sem controle.
Apps fora do oficial: Shadow IT é isso: ferramentas não gerenciadas pela TI. Um Trello pessoal, um Notion improvisado ou um Airtable com dados de clientes.
Permissões herdadas: “Deixa aí que depois eu tiro”. Mas o “depois” nunca chega. Ex-colaboradores, estagiários e terceiros mantêm acesso eterno.

Sob a LGPD, qualquer vazamento é responsabilidade da empresa, mesmo que venha de uma planilha “inocente”.

Isso acontece não por falta de ferramenta. É falta de critério básico.

Empresas investem em firewalls e antivírus, mas esquecem o básico bem feito: controle de acesso e visibilidade. Uma planilha com 500 CPFs, nome e data de nascimento pode causar problemas para o negócio mais rapidamente do que um ataque cibernético.

Risco regulatório: LGPD exige minimização de dados e controle de compartilhamento. Multa pode chegar a 2% do faturamento.
Risco operacional: Competidores acessam dados via link público. Fornecedores vendem listas vazadas.
Risco humano: Colaboradores não treinados acham que “é só uma planilha”. Sem conscientização, o shadow IT vira norma.

O Shadow IT é inimigo da governança. Quando dados pessoais circulam sem rastro, a empresa perde o controle. E o controle perdido vira vulnerabilidade de segurança.

Segurança não precisa de grandes revoluções para funcionar minimamente.

Comece pelo simples: permissão mínima, auditoria básica e cultura de responsabilidade.

Defina regras claras para compartilhamento: Nada de “todo mundo”. Use grupos específicos e expiração de links.
Centralize ferramentas: Um drive oficial, com logs e controle de acesso. Nada de apps paralelos.
Treine o time: Explique que planilha com CPF não é “só uma lista”. É dado sensível.
Audite mensalmente: Verifique permissões antigas e links públicos. Ferramentas como Google Workspace ou Microsoft 365 facilitam isso.
Use anonimato quando possível: Máscaras em dados desnecessários. Não precisa CPF inteiro para uma análise.

É feijão com arroz da segurança: menos glamour, mais proteção. Quando o básico está no lugar, o risco diminui.

Se não sabe por onde começar, segue esse checklist:

Permissões: Só quem precisa vê. Nada de “qualquer um com o link”.
Expiração: Links temporários, com data para acabar.
Logs: Ative histórico de acesso em drives oficiais.
Anonimato: Máscara dados pessoais (ex: CPF como XXX.XXX.XXX-XX).
Auditoria: Liste planilhas compartilhadas e revise acessos mensalmente.
Treinamento: Oriente o time: “Planilha com dado pessoal = trate como sensível”.
Ferramenta oficial: Centralize em drives gerenciados pela TI.

Incidentes de dados sensíveis nem sempre nascem de ataque cibernético. Nasce de descuido. Uma planilha que parece inofensiva pode ser o elo fraco. Governança de TI não é inimiga do negócio, é guia. E, no fim das contas, é ela que salva o dia — ou pelo menos evita que uma planilha inocente vire manchete no jornal. Porque, convenhamos, ninguém merece descobrir que o vazamento começou com um “olha isso aqui rapidinho”.

Luciane Couto

Coordenadora de Segurança da Informação e DPO, atua na construção de ambientes digitais mais seguros, éticos e em conformidade com a LGPD. Com experiência em governança de TI, infraestrutura e cibersegurança, acredita que segurança não é só tecnologia, mas também comportamento, cultura e responsabilidade compartilhada. Escreve para traduzir temas técnicos em reflexões práticas, conectando risco, pessoas e decisões do dia a dia.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo