Nein, die ist nicht schlecht
Es gibt keine in jeder Hinsicht "perfekte" Verschlüsselung - wenn's die gäbe, würden alle sie auch benutzen. Ob nun Verschlüsselungsalgorithmus selbst, der Hash-Algorithmus oder Schlüsseltausch - es gibt bei allen Teilen unterschiedlichste Stärken und Schwächen. Angriffsszenarien können bei niederdimensionalen Mannigfaltigkeiten schlicht Brute-Force sein, bei anderen eher auf Basis von Cryptoanalyse, die dann bspw. in künstlicher Schwächung von Zufallszahlengeneratoren mündet ("echte" Zufallszahlen sind das A und O der Verschlüsselung). Der CBC-Modus, wie er bspw. bei symmetrischen Blockchiffren wie AES zum Einsatz kommt, bietet nun auch Angriffsflächen - wobei es dann eben auch darauf ankommt, wie er eingesetzt wird. Bei einer AES256-Verschlüsselung mit gewöhnlichem RSA-Schlüsseltausch und einem SHA1 als Hashwert wird er schwächer bewertet als mit der gleichen Verschlüsselung, die per ECDHE die Schlüssel tauscht und einen SHA256-Hash nutzt. Dazu gab es auch fehlerhafte CBC-Implementierungen in der Vergangenheit, was seinem Ruf nicht wirklich gut getan hat. In vielen Fällen stärker ist der GCM-Modus, der es gestattet, eine Blockchiffre als Stromchiffre zu betreiben (was sehr schnell ist, aber gewisse Schwächen von Stromchiffren umgeht).
Aktuell kann man AES128 in einem GCM-Mode also in einem bestimmten Licht "besser" bewerten als AES256 mit CBC, da AES128 selbst mit seinen 10 Runden auch die nächsten 15 Jahre als sicher anzusehen ist... AES256 liefert hier keinen erheblichen Mehrwert (und dazu ist er einen Ticken langsamer), in einigen Angriffsszenarien ist er besser, in anderen etwas schwächer als das 128bit-Pendant.
Kurzum: Google hat hier gewisse Präferenzen, mehr nicht. Du kannst aber aktuell ebenso bedenkenlos ECDHE-RSA-AES256-CBC-SHA einsetzen wie auch ECDHE-RSA-AES128-GCM-SHA256.