Test

Dit is een popup

Bedrijven negeren chatcliënten in beveiliging

Bij het beveiligen van zakelijke gegevens zien bedrijven te vaak de dreiging over het hoofd van chatsoftware als Google Chat en Live Messenger, die een achterdeurtje kunnen vormen voor cybercriminelen.

Organisaties besteden niet voldoende aandacht aan instant messenger-diensten. Beveiligingsprotocollen richten zich te vaak op legale bescherming tegen informatielekken en doen niet genoeg om hun bedrijfsnetwerk te beveiligen tegen malware die via dit soort programma’s naar binnen dringt.

Dat zegt Jonathan Andresen, hoofd productmarketing van Blue Coat Asia-Pacific, tegen onze collega’s van ZDNet Asia. Volgens de specialist zijn bedrijven niet bedacht op software als Google Chat en Windows Live Messenger, omdat ze vaak hun eigen oplossingen voor interne communicatie ontwikkelen en beschikbaar stellen.

Ze beseffen echter niet dat werknemers die bedrijfstools nauwelijks gebruiken en in plaats daarvan vertrouwen op de software die hun vrienden gebruiken, zoals Facebook Chat voor Windows. Dit soort programma’s zijn vaak niet opgenomen in het beveiligingsbeleid van de onderneming, waardoor de waterdichtheid van IT-security een stevige knauw oploopt, zegt Andresen.

[related_article id=”161920″]

Vals vertrouwen
Malwareschrijvers hebben allerlei methoden ontwikkeld om binnen te komen via chatsoftware voor consumenten, waarbij ze accounts van vrienden hacken om zich in een vertrouwenspositie te manoeuvreren. Ze vallen sociale netwerksites aan om geboobytrapte links te kunnen versturen, waardoor in een klap alle verdedigingsmuren worden omzeild.

De opmerkingen van Andresen komen na een voorval met gekaapte Yahoo-mailaccounts, die waren gekoppeld aan de chatcliënt van de Amerikaanse zoekmachine. Cybercriminelen maakten misbruik van een ongepatcht lek in de Yahoo Developers Blog en stuurden een kwaadaardige weblink naar de inbox van hun slachtoffers, die in combinatie werkte met een cross-site scripting (XSS)-lek. Die kwetsbaarheid werkte in alle grote webbrowsers, waardoor een flink veiligheidsrisico ontstond, zo schrijft The Next Web.

Een van de getroffen bedrijven was Telecom New Zealand, dat gebruik maakte van Yahoo’s Xtra-maildiensten en op die manier te maken kreeg met liefst 1.500 besmette accounts.

Om een einde te maken aan deze dreiging, zegt Andresen, moeten organisaties hun beveiligingsbeleid aanpassen en mogelijk schadelijke weblinks beginnen weg te filteren.

In het geval van IM-software beginnen de meeste aanvallen via een valse weblink, die een fuik in werking zet om gebruikers naar een besmette site te leiden. Online scanners zullen die links niet alleen controleren, maar ook al het in- en uitgaande webverkeer controleren dat met deze url’s wordt geassocieerd, aldus de man van Blue Coat Asia-Pacific.


 

Organisaties besteden niet voldoende aandacht aan instant messenger-diensten. Beveiligingsprotocollen richten zich te vaak op legale bescherming tegen informatielekken en doen niet genoeg om hun bedrijfsnetwerk te beveiligen tegen malware die via dit soort programma’s naar binnen dringt.

Dat zegt Jonathan Andresen, hoofd productmarketing van Blue Coat Asia-Pacific, tegen onze collega’s van ZDNet Asia. Volgens de specialist zijn bedrijven niet bedacht op software als Google Chat en Windows Live Messenger, omdat ze vaak hun eigen oplossingen voor interne communicatie ontwikkelen en beschikbaar stellen.

Ze beseffen echter niet dat werknemers die bedrijfstools nauwelijks gebruiken en in plaats daarvan vertrouwen op de software die hun vrienden gebruiken, zoals Facebook Chat voor Windows. Dit soort programma’s zijn vaak niet opgenomen in het beveiligingsbeleid van de onderneming, waardoor de waterdichtheid van IT-security een stevige knauw oploopt, zegt Andresen.

[related_article id=”161920″]

Vals vertrouwen
Malwareschrijvers hebben allerlei methoden ontwikkeld om binnen te komen via chatsoftware voor consumenten, waarbij ze accounts van vrienden hacken om zich in een vertrouwenspositie te manoeuvreren. Ze vallen sociale netwerksites aan om geboobytrapte links te kunnen versturen, waardoor in een klap alle verdedigingsmuren worden omzeild.

De opmerkingen van Andresen komen na een voorval met gekaapte Yahoo-mailaccounts, die waren gekoppeld aan de chatcliënt van de Amerikaanse zoekmachine. Cybercriminelen maakten misbruik van een ongepatcht lek in de Yahoo Developers Blog en stuurden een kwaadaardige weblink naar de inbox van hun slachtoffers, die in combinatie werkte met een cross-site scripting (XSS)-lek. Die kwetsbaarheid werkte in alle grote webbrowsers, waardoor een flink veiligheidsrisico ontstond, zo schrijft The Next Web.

Een van de getroffen bedrijven was Telecom New Zealand, dat gebruik maakte van Yahoo’s Xtra-maildiensten en op die manier te maken kreeg met liefst 1.500 besmette accounts.

Om een einde te maken aan deze dreiging, zegt Andresen, moeten organisaties hun beveiligingsbeleid aanpassen en mogelijk schadelijke weblinks beginnen weg te filteren.

In het geval van IM-software beginnen de meeste aanvallen via een valse weblink, die een fuik in werking zet om gebruikers naar een besmette site te leiden. Online scanners zullen die links niet alleen controleren, maar ook al het in- en uitgaande webverkeer controleren dat met deze url’s wordt geassocieerd, aldus de man van Blue Coat Asia-Pacific.


 

b2bbeveiligingBeveiligingchatgoogle chatit-securitymalwarenieuwsurlweblinkwindows live messengeryahooyahoo chat

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!