{"id":25629,"date":"2020-07-03T14:24:44","date_gmt":"2020-07-03T12:24:44","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25629"},"modified":"2022-05-05T13:57:06","modified_gmt":"2022-05-05T11:57:06","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/","title":{"rendered":"4 manieren om bedrijfsgegevens te lekken"},"content":{"rendered":"<p>Als u foto\u2019s op Instagram plaatst van kaartjes voor een concert zonder eerst de barcode te verbergen, kan het zijn dat <a href=\"https:\/\/www.kaspersky.com\/blog\/never-post-barcodes-online\/12842\/\" target=\"_blank\" rel=\"noopener nofollow\">iemand anders uw favoriete band gaat bekijken<\/a>. Hetzelfde kan gebeuren als u <a href=\"https:\/\/www.kaspersky.nl\/blog\/how-to-leak-image-info\/25292\/\" target=\"_blank\" rel=\"noopener\">de barcode wel verbergt, maar hier de verkeerde tool voor gebruikt.<\/a><\/p>\n<p>Dat gezegd hebbende, het onthouden om de barcode op de juiste manier te verbergen voordat u met uw kaartjes begint te pronken is nog niet zo moeilijk. Het is iets heel anders als u een foto online zet zonder dat u zich ervan bewust bent dat er een toegangskaartje of een post-it met een wachtwoord op te zien zijn. Hieronder volgen verschillende gevallen van mensen die vertrouwelijke gegevens online zetten zonder dat ze het door hadden.<\/p>\n<h2>1. Foto\u2019s online zetten met een wachtwoord op de achtergrond<\/h2>\n<p>Foto\u2019s en video\u2019s die op kantoor en in andere faciliteiten worden genomen onthullen veel vaker dan u denkt wachtwoorden en andere geheimen. Bij het maken van Snapchats van collega\u2019s letten er maar weinig mensen op de achtergrond, en de gevolgen daarvan kunnen beschamend of zelfs gevaarlijk zijn.<\/p>\n<h3>Militaire (of het gebrek aan) intelligentie<\/h3>\n<p>In 2012 was het de British Royal Air Force <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">die een modderfiguur sloeg<\/a>. Samen met een fotorapportage over Prins William, die destijds in een RAF-eenheid diende, werden er inloggegevens voor MilFLIP (<em>military flight information publications<\/em>) publiek gemaakt. Op de muur achter de Hertog van Cambridge was een stukje papier met daarop een gebruikersnaam en wachtwoord te zien.<\/p>\n<p>Kort na de publicatie van de foto\u2019s op de offici\u00eble website van de koninklijke familie, werden de afbeeldingen vervangen door bewerkte versies, en de gelekte inloggegevens werden gewijzigd. Of die daarna opnieuw op een briefje aan de muur kwamen te hangen is onduidelijk.<\/p>\n<div id=\"attachment_22123\" style=\"width: 508px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22123\" class=\"wp-image-22123 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161202\/unusual-ways-to-leak-info-pic-1.png\" alt=\"\" width=\"498\" height=\"487\"><p id=\"caption-attachment-22123\" class=\"wp-caption-text\">MilFLIP-inloggegevens als interieurdesign. <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Het Prins William-incident is verre van uniek. Minder bekend militair personeel heeft ook geheimen online gedeeld, zowel met als zonder hulp van de pers. E\u00e9n officier <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">publiceerde bijvoorbeeld een selfie op een sociaal netwerk<\/a> waarin op de achtergrond geheime informatie te zien was. De militair kwam er genadig vanaf met \u201cheropvoeding en training\u201d.<\/p>\n<h3>Live lek<\/h3>\n<p>In 2015 werd de Franse televisieomroep TV5Monde slachtoffer van een cyberaanval. Onbekende individuen <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/french-tv-network-blames-an-islamist-group-for-11-station-blackout\/\" target=\"_blank\" rel=\"noopener nofollow\">hackten en ontsierden de website en Facebook-pagina van het bedrijf<\/a> en de uitzendingen werden gedurende meerdere uren onderbroken.<\/p>\n<p>De daaropvolgende gebeurtenissen maakten van het hele verhaal een klucht. Een werknemer van TV5Monde gaf een interview over de aanval \u2014 met op de achtergrond <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">de wachtwoorden<\/a> voor de social media-profielen van het bedrijf. In de afbeeldingen is de tekst lastig te lezen, maar enthousiastelingen waren in staat om het wachtwoord voor het YouTube-account van TV5Monde te achterhalen.<\/p>\n<p>Toevallig was dit tevens een lesje in hoe u g\u00e9\u00e9n wachtwoord moet maken: het wachtwoord in kwestie bleek \u201clemotdepassedeyoutube\u201d te zijn, wat Frans is voor \u201cyoutubewachtwoord\u201d. Gelukkig bleven de YouTube-pagina en andere accounts van het bedrijf ongedeerd. Het verhaal van wachtwoorden die op de achtergrond zichtbaar waren, biedt echter stof tot nadenken met betrekking tot de initi\u00eble cyberaanval.<\/p>\n<div id=\"attachment_22124\" style=\"width: 650px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22124\" class=\"wp-image-22124 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161322\/unusual-ways-to-leak-info-pic-2.png\" alt=\"\" width=\"640\" height=\"362\"><p id=\"caption-attachment-22124\" class=\"wp-caption-text\">TV5Monde-werknemer geeft interview met wachtwoorden op de achtergrond. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Een vergelijkbaar incident vond plaats vlak voor de Super Bowl XLVIII in 2014, toen de <a href=\"https:\/\/www.zdnet.com\/article\/super-bowl-wi-fi-password-credentials-broadcast-in-pre-game-security-gaffe\/\" target=\"_blank\" rel=\"noopener nofollow\">internet wifi-inloggegevens van het stadion<\/a> in de lens van een tv-cameraman te zien waren. Ironisch genoeg kwamen deze beelden van het commandocentrum dat verantwoordelijk was voor de veiligheid van het evenement.<\/p>\n<div id=\"attachment_22125\" style=\"width: 780px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22125\" class=\"wp-image-22125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161523\/unusual-ways-to-leak-info-pic-3.png\" alt=\"\" width=\"770\" height=\"575\"><p id=\"caption-attachment-22125\" class=\"wp-caption-text\">Wifi-inloggegevens weergegeven op een scherm in het commandocentrum van het stadion. <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2><strong>\u00a0<\/strong>2. Met gebruik van fitness-trackers<\/h2>\n<p>Apparaten die u gebruikt om uw gezondheid in de gaten te houden kunnen ook zomaar iemand anders in staat stellen om <a href=\"https:\/\/www.kaspersky.com\/blog\/fitness-trackers-privacy\/6480\/\" target=\"_blank\" rel=\"noopener nofollow\">&lt;em&gt;u&lt;\/em&gt; in de gaten te houden<\/a> en zelfs <a href=\"https:\/\/www.kaspersky.com\/blog\/smart-watch-research\/22536\/\" target=\"_blank\" rel=\"noopener nofollow\">vertrouwelijke gegevens te bemachtigen<\/a> zoals een creditcard-pincode door uw handbewegingen. Eerlijk is eerlijk, dat laatste scenario is ietwat onrealistisch.<\/p>\n<p>Maar gegevenslekken over de locaties van geheime faciliteiten zijn helaas wel echt mogelijk. De fitness-app Strava, die meer dan 10 miljoen gebruikers heeft, houdt bijvoorbeeld de routes die joggers rennen op een <a href=\"https:\/\/www.strava.com\/heatmap\" target=\"_blank\" rel=\"noopener nofollow\">openbare kaart<\/a> bij. Door de app zijn er zo ook <a href=\"https:\/\/www.bbc.com\/news\/technology-42853072\" target=\"_blank\" rel=\"noopener nofollow\">militaire bases<\/a> aan het licht gekomen.<\/p>\n<p>Hoewel de app kan worden ingesteld om routes voor nieuwsgierige ogen te verbergen, lijken niet alle ge\u00fcniformeerde gebruikers even bedreven in dit soort technische details.<\/p>\n<div id=\"attachment_22126\" style=\"width: 1336px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22126\" class=\"wp-image-22126 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161627\/unusual-ways-to-leak-info-pic-4-EN.png\" alt=\"\" width=\"1326\" height=\"709\"><p id=\"caption-attachment-22126\" class=\"wp-caption-text\">Bewegingen van een militair op een Amerikaanse militaire basis in Afghanistan, weergegeven door de Strava-heatmap. <a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Vanwege de dreiging van nieuwe lekken, besloot het Pentagon in 2018 simpelweg om <a href=\"https:\/\/www.militarytimes.com\/news\/your-military\/2018\/08\/06\/devices-and-apps-that-rely-on-geolocation-restricted-for-deployed-troops\/\" target=\"_blank\" rel=\"noopener nofollow\">het gebruik van fitness-trackers onder uitgezonden Amerikaanse soldaten te verbieden<\/a>. Voor mensen die hun dagen niet op Amerikaanse legerbases doorbrengen kan dit misschien wat overdreven klinken, maar we raden alsnog aan om even de tijd te nemen om de privacyinstellingen in uw fitness-app goed in te stellen.<\/p>\n<h2>3. Uitzenden van metadata<\/h2>\n<p>Het is makkelijk om te vergeten (of om \u00fcberhaupt niet te weten) dat geheimen soms verborgen kunnen zijn in de informatie over bestanden, oftewel <a href=\"https:\/\/www.kaspersky.com\/blog\/office-documents-metadata\/14215\/\" target=\"_blank\" rel=\"noopener nofollow\">metadata<\/a>. Vooral foto\u2019s bevatten vaak de <a href=\"https:\/\/www.kaspersky.com\/blog\/exif-privacy\/13356\/\" target=\"_blank\" rel=\"noopener nofollow\">co\u00f6rdinaten<\/a> van de plek waar ze genomen zijn.<\/p>\n<p>In 2007 was er sprake van Amerikaanse soldaten (we lijken hier een patroon te zien) die <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">foto\u2019s van helikopters online plaatsten<\/a> toen ze aankwamen bij een basis in Irak. De metadata van de afbeeldingen bevatte de exacte co\u00f6rdinaten van de locatie. Volgens \u00e9\u00e9n versie van de gebeurtenissen werd deze informatie vervolgens gebruikt voor een vijandelijke aanval die de Verenigde Staten vier helikopters kostte.<\/p>\n<h2>4. Te veel delen op social media<\/h2>\n<p>Je kunt achter tal van geheimen komen door naar de vrienden van iemand te kijken. Als er plotseling <a href=\"https:\/\/hbr.org\/2012\/12\/how-not-to-unwittingly-reveal.html\" target=\"_blank\" rel=\"noopener nofollow\">verkopers uit een bepaalde regio beginnen te verschijnen<\/a> in de vriendenlijst van een bedrijfsleider, kunnen concurrenten de conclusie trekken dat die organisatie op zoek is naar nieuwe markten, en besluiten hierop in te spelen.<\/p>\n<p>In 2011 voerde <em>Computerworld \u2013<\/em>journaliste Sharon Machlis <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">een experiment uit<\/a> om informatie van LinkedIn te verkrijgen. In slechts 20 minuten zoeken op de website, ontdekte ze het nummer van moderators van Apple\u2019s online forums, de opzet van de HR-infrastructuur van het bedrijf, en meer.<\/p>\n<p>De auteur gaf toe dat ze geen handelsgeheimen vond, maar Apple gaat er prat op dat ze privacy veel serieuzer nemen dan het gemiddelde bedrijf. Ondertussen kon <a href=\"https:\/\/www.theregister.co.uk\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">iedereen zomaar zien<\/a> aan welke cloud-diensten het bedrijf HP werkte via de taken van een vicepresident van het bedrijf, die ook op LinkedIn stonden vermeld.<\/p>\n<h2>Hoe voorkomt u het per ongeluk lekken van informatie<\/h2>\n<p>Werknemers kunnen zonder het te weten allerlei informatie over uw bedrijf delen. Om ervoor te zorgen dat uw geheimen niet algemeen bekend worden, moet u strikte regels opstellen voor het online publiceren van informatie en al uw collega\u2019s aan het volgende herinneren:<\/p>\n<ul>\n<li>Zorg er bij het maken van foto\u2019s en video\u2019s voor social media voor dat er niets op de achtergrond te zien is wat daar niet thuishoort. Hetzelfde geldt voor iemand die u of uw kantoor fotografeert of filmt. Journalisten geven er niets om, maar u kunt behoorlijk in de problemen komen als uw wachtwoorden zomaar op het internet belanden. Laat fotoshoots plaatsvinden op plekken die hier speciaal voor ontworpen zijn. Als u niet zo\u2019n plek hebt, controleer dan in ieder geval vooraf de muren en bureaus.<\/li>\n<li>Wees u ook bewust van wat anderen op de achtergrondu kunnen zien tijdens videoconferenties, zelfs als die met collega\u2019s of partners zijn.<\/li>\n<li>Verberg gevoelige persoonlijke en zakelijke contacten op sociale netwerken. Onthoud dat concurrenten, scammers en andere kwaadwillende mensen die tegen u kunnen gebruiken.<\/li>\n<li>Verwijder voordat u een bestand publiceert de metadata ervan. Op een Windows-computer kunt u dit doen in de bestandseigenschappen; voor smartphones bestaan er speciale apps. Uw lezers hoeven niet te weten waar een foto is gemaakt of op wiens computer een document is gecre\u00eberd.<\/li>\n<li>Bedenk voor u begint op te scheppen of uw successen op het werk misschien handelsgeheimen bevatten. Het is op zijn minst niet erg verstandig om uw triomfen in detail te beschrijven.<\/li>\n<\/ul>\n<p>Werknemers moeten goed begrijpen welke informatie vertrouwelijk is en hoe daarmee moet worden omgegaan. Ons <a href=\"https:\/\/k-asap.com\/nl\/?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Automated Security Awareness Platform<\/a> biedt een speciale cursus over dit onderwerp.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Een aantal verhalen over hoe eenvoudig het is om per ongeluk gevoelige informatie in het publieke domein te lekken.<\/p>\n","protected":false},"author":2706,"featured_media":25632,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,78,253,29],"tags":[707,817,64,224,162,54],"class_list":{"0":"post-25629","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-privacy","10":"category-smb","11":"category-tips","12":"tag-gegevenslekken","13":"tag-metadata","14":"tag-privacy","15":"tag-sociale-netwerken","16":"tag-veiligheid","17":"tag-wachtwoorden"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25629"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25629\/revisions"}],"predecessor-version":[{"id":25638,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25629\/revisions\/25638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25632"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}