Een Australische systeembeheerder wijst op de gevaren van een nieuwe LinkedIn-functie voor werknemers waarmee het zakelijke sociale netwerk toegang krijgt tot Exchange. LinkedIn kan vervolgens de contactenlijst van gebruikers importeren om op deze manier hun netwerken uit te breiden.

Contacten verlaten bedrijfsomgeving

IT’er Adam Fowler wijst erop dat het geen goed idee is om een partij van buiten zomaar toegang te geven tot Exchange “vooral niet een bedrijf dat al eens eerder is gehackt”, aldus Fowler. De contactenscanner wordt door LinkedIn gebruikt om het sociale netwerk van de gebruikers te vergroten. Het sociale netwerk verzekert dat het geen wachtwoorden onthoudt en dat het zelf geen actie onderneemt met de zo geoogste e-mailadressen.

Ondanks die geruststelling is dit een functie die menig bedrijf niet enthousiast zal ontvangen. “Dit levert een eenvoudig mechanisme p[ waarmee personeelsleden hun contactenlijst buiten de organisatie brengen, waar veel bedrijven afkeurend tegenover staan of zelfs strikte beleidsregels tegen hebben”, schrijft de IT’er op zijn blog.

Advies: blokkeren in Exchange

Het probleem is te ondervangen door een blocklist in Exchange te configureren en daar dan de verbinding die LinkedIn probeert te leggen aan toe te voegen. Fowler beschrijft in zijn blogpost welke string hiervoor benodigd is. Hij ontdekte dat ook LinkedIn zelf voor zakelijke IT’ers beschrijft hoe deze functie geblokkeerd moet worden.

Om de adres-import te gebruiken, geven werknemers hun login-credentials voor de Exchange-server van hun werkgever aan LinkedIn. Fowler noemt het onverantwoord dat LinkedIn dergelijk gedrag van werknemers stimuleert door deze functie aan te bieden. In de regel zijn inloggegevens voor Exchange via beheeromgeving Active Directory ook gelijk de credentials voor Windows-pc's en applicaties in de bedrijfsomgeving.