Werk vanaf iedere locatie op basis van Microsoft 365.
Breng uw bedrijfsapplicaties naar de Cloud.
Bestel zakelijke apparaten in de webshop.
Herstel data binnen uw Microsoft 365 Cloud omgeving.
Beheer e-mailhandtekeningen in uw organisatie centraal.
Bescherm uw gegevens om verlies te voorkomen.
Bescherm uw apparaten tegen malware en andere dreigingen.
Bescherm tegen aanvallen, zoals phishing, malware en spam.
Voorkom identiteitsdiefstal en ongeoorloofde toegang.
Krijg inzicht in uw beveiligingsrisico’s en aanvalsoppervlak.
Creëer cyber-awareness onder uw medewerkers.
Laat Teams, SharePoint en OneDrive voor u werken.
Vergroot creativiteit en productiviteit in uw organisatie met AI.
Zet SharePoint in als krachtig communicatieplatform.
Houdt grip op wildgroei aan unieke rechten in SharePoint.
Verbind iedereen in de organisatie met elkaar in Viva Engage.
Digitale transformatie met de eindgebruiker als middelpunt.
Persoonlijke begeleiding op de werkvloer.
Een zachte landing in uw Microsoft 365 omgeving.
OfficeGrip Adoptie Consultants beschikbaar via Teams.
Centrale hub voor beleid- en kennisdeling.
Geef nieuwe medewerkers een zachte landing.
Optimale bereikbaarheid met vaste telefonie via Microsoft Teams.
Mobiele telefonie van Odido met Hello Business.
Integreer uw vaste en mobiele nummer binnen Teams.
Veilig internetten onderweg op uw tablet of laptop.
Communicatie & conferentie producten
Een volledig en beveiligd netwerk op kantoor.
Veilige glasvezel internetlijn met Firewall.
Zakelijk glasvezel internet.
Houdt uw netwerk in vorm.
Verbeter het WiFi bereik op kantoor.
Een recent ontdekte kwetsbaarheid, door beveiligingsbedrijven Hudson Rock en CloudSek, maakt het voor kwaadwillenden mogelijk om controle te krijgen over Google-accounts, zelfs nadat de gebruiker het wachtwoord heeft gewijzigd. Deze zwakte zit in een soort toegangsprotocol genaamd OAuth2, waar verschillende hackersgroepen misbruik van maken. Ze gebruiken kwaadaardige software die verlopen sessiecookies van Google Chrome-accounts opnieuw kan aanmaken, waardoor de authenticatie-informatie behouden blijft.
Normaal gesproken zijn deze sessiecookies van korte duur en verliezen ze hun geldigheid zodra de inloggegevens worden gewijzigd. Maar met deze truc kunnen aanvallers, nadat ze eenmaal toegang hebben gekregen tot een Google Chrome-account, deze ongeautoriseerde toegang behouden, zelfs als het wachtwoord wordt verandert, uitlogt of als de sessie verloopt.
De ontdekte zwakte zat in een bepaald soort schadelijke software die behoort tot de hackersgroep Lumma, en de fout werd gevonden in een specifiek onderdeel van Google genaamd MultiLogin. Dit deel zorgt ervoor dat Google-accounts van verschillende diensten met elkaar worden gesynchroniseerd. De malware kan dit onderdeel gebruiken om belangrijke informatie te stelen en zo toegang te krijgen tot de accounts.
CloudSek heeft deze zwakte onderzocht en kon verlopen cookies herstellen, maar alleen de eerste keer nadat het wachtwoord was gewijzigd. Niet alleen Lumma, maar ook andere hackersgroepen maken al gebruik van deze kwetsbaarheid, waarvan ten minste zes bekend zijn. Google heeft nog niet gereageerd op deze kwetsbaarheid, en er is nog geen oplossing beschikbaar. Gebruikers worden dan ook geadviseerd voorzichtig te zijn met welke software ze installeren.
Meer informatie over Cybersecurity?
Download dan hier gratis ons eBook voor meer informatie.
ADRES
Blauwhekken 5b
4751 XD Oud Gastel
CUSTOMER CARE
LINKS