En un ataque dirigido, una de las primeras cosas escaneadas es una lista de usuarios y contraseñas no protegida. Una vez que tienes eso, tienes las llaves del reino.
Lo siguiente en línea es buscar un organigrama para encontrar qué nombres de usuario tienen más probabilidades de tener acceso a los datos que desea robar.
Si esto es para acceder a infraestructura como enrutadores y servidores, es particularmente útil si las cuentas de administrador tienen acceso a cualquier archivo que desees leer, no comprometido por los permisos de las cuentas de usuario.
Mantenga esto bajo llave, incluso si es algo tan simple como las notas encriptadas de Roboform. Ni siquiera piense en enviar este archivo al mundo exterior a otra parte, no tiene idea de dónde se enviará ni con quién se compartirá.
En su escenario como una hoja de cálculo de Google compartida, no tiene idea de quién la compartirá. Tu modelo de seguridad debe ser replanteado, ya que realmente no tienes seguridad cuando compartes contraseñas como esta. Quis custodiet ipsos custodes?