Tilbake til BloggAI Sikkerhet

Screenshot PII-problemet: Hvordan kundedata lekker inn i interne verktøy hver dag

Slack, Teams, Jira og e-post mottar regelmessig skjermbilder som inneholder kunders PII. Denne brudd på tilgangskontroll omgår alle DLP-verktøy. Slik adresserer bilde-PII-detektering det.

March 7, 20266 min lesing
screenshot PIIinternal toolsGDPR compliancedata leakageJira Slack security

DLP-blindsonen du ikke har revidert

Data Loss Prevention-verktøy overvåker nettverkstrafikk, e-postvedlegg og filoverføringer for personlig identifiserbar informasjon. De fanger opp regneark med SSN-kolonner, e-poster med vedlagte kundelister, og filopplastinger som inneholder medisinske journaler.

De fanger ikke opp skjermbilder.

Et skjermbilde er en bildefil. PII-en inne i skjermbildet — kundens navn synlig i et CRM-grensesnitt, e-postadresser i en innboksvisning, kontonumre i et faktureringssystem — er ikke lagret som tekst i bildet. Det er gjengitt som piksler. Standard DLP-motorer som inspiserer filinnhold for PII-mønstre finner ingenting.

Resultatet: hver dag, i organisasjoner med sofistikert DLP-infrastruktur, limer ansatte inn skjermbilder som inneholder kunders personopplysninger i Slack-kanaler, Jira-billetter, Teams-meldinger og e-postkjeder — og null DLP-varsler utløses.

Omfanget av skjermbilde-PII i moderne arbeid

Fjern- og hybridarbeid har gjort deling av skjermbilder allestedsnærværende. Interne kommunikasjonsverktøy er fulle av skjermopptak delt for kontekst:

  • Supportagenter tar skjermbilder av kundekontoer for å dele med teamledere ("se på denne merkelige kontoen")
  • Utviklere tar skjermbilder av feillogger som inneholder brukerinputvalideringsfeil for å dele i ingeniørkanaler
  • Kunderådgivere tar skjermbilder av CRM-poster for å dele avtalesammenheng med økonomi
  • IT-administratorer tar skjermbilder av systemgrensesnitt for å dokumentere konfigurasjoner for kontraktører
  • Produktteam tar skjermbilder av brukeranalytiske dashbord for oppdateringer til interessenter

Hvert skjermbilde kan inneholde PII. Skjermbildet av kundekontoen inneholder kundens navn, e-post, kontostatus og fakturaadresse. Skjermbildet av feilloggen inneholder brukerens input — som kan inkludere navn, adresser eller kontaktopplysninger som er skrevet inn feil. Skjermbildet av CRM-posten inneholder hele profilen til kontoen. Skjermbildet av analysetavlen kan inneholde individuelle brukeridentifikatorer i de underliggende dataene synlige i diagrammet.

Tilgangskontrolldimensjonen

Utover DLP-gapet skaper deling av skjermbilder et tilgangskontrollproblem.

De fleste organisasjoner har rollebaserte tilgangskontroller (RBAC) på sine produksjonssystemer. En supportagent har tilgang til kundeposter som er relevante for deres supportkø; de har ikke tilgang til hele kundedatabasen. En kontraktør har tilgang til spesifikke prosjekt-dokumenter; de har ikke tilgang til kunders PII-systemer.

Når en supportagent tar et skjermbilde av en kundepost og limer det inn i en Slack-kanal delt med kontraktører, omgås tilgangskontrollen. Kontraktøren mottar kundens personopplysninger som de ikke ville hatt tilgang til gjennom normale systemtilgangsveier. DPA-en som regulerer kontraktørens databehandling, dekker kanskje ikke denne overføringen. Kundens GDPR-rettigheter kan ikke gjøres gjeldende mot kontraktøren.

Denne omgåelsen av tilgangskontroll er et problem i henhold til GDPR Artikkel 5(1)(f) (integritet og konfidensialitet) og kan skape overholdelsesproblemer i henhold til Artikkel 28 hvis kontraktører mottar PII uten passende DPA-er.

Bilde-PII-detektering som den tekniske kontrollen

Den tekniske kontrollen som adresserer lekkasje av skjermbilde-PII er bildetekstdetektering — OCR anvendt på bildefiler for å trekke ut synlig tekst, etterfulgt av NLP PII-detektering på den utdragne teksten.

Arbeidsflyten:

  1. Ansatt tar skjermbilde av kundegrensesnitt
  2. Før deling i Slack/Jira/Teams: laster opp skjermbildet til bilde-PII-detekteringsverktøy
  3. Verktøyet trekker ut synlig tekst fra skjermbildet via OCR
  4. NLP oppdager PII-enheter i den utdragne teksten
  5. Ansatt mottar rapport: "Dette skjermbildet inneholder: [kundenavn], [e-postadresse], [konto-ID]"
  6. Ansatt enten: (a) anonymiserer PII ved å skjule det i skjermbildet, (b) velger et mer begrenset delingsomfang, eller (c) fortsetter med deling under dokumentert begrunnelse

Denne arbeidsflyten forhindrer ikke all deling av skjermbilde-PII — den gjør PII synlig for den ansatte før deling, noe som muliggjør informerte beslutninger.

Brukstilfelle: SaaS Helpdesk Jira Skjermbildepolicy

En SaaS-virksomhets IT-helpdesk opprettet Jira-billetter som dokumenterer brukerens konto-problemer. Skjermbilder vedlagt Jira-billetter inneholdt:

  • Brukerens e-postadresser (fra konto-administrasjonsgrensesnitt)
  • Abonnementsplan-detaljer
  • Faktureringsbeløp og datoer
  • Noen ganger delvis betalingsinformasjon

En GDPR-datarevisjon fant at 847 Jira-billetter opprettet over 18 måneder inneholdt skjermbilder med PII. Jira-tilgang var tilgjengelig for alle 200 ingeniørmedarbeidere, inkludert kontraktører uten databehandlingsavtaler som dekker tilgang til kundens faktureringsdata.

Tiltaksmetode:

  1. Retrospektiv revisjon: bilde-PII-detektering på alle skjermbilder i eksisterende billetter — 847 billetter gjennomgått, 312 med betydelig PII flagget for DPO-revisjon
  2. Billetthåndtering: 89 billetter hadde skjermbilder skjult (kundens e-postadresser, fakturadetaljer sløret før vedlegg)
  3. Prosessimplementering: ny supportarbeidsflyt som krever skjermbilde-PII-sjekk før Jira-vedlegg
  4. Opplæring: 15-minutters opplæring for alt helpdesk-personell om prosessen for skjermbilde-PII-sjekk

Resultater (90 dager etter implementering):

  • Skjermbilde-PII-hendelser i Jira: falt med 90%
  • Gjenværende hendelser: tilfeller der supportpersonell fortsatte etter gjennomgang med dokumentert begrunnelse (legitim diagnostisk behov med rolle-tilpasset tilgang)
  • DPA-revisjon: kontraktørens tilgangsomfang oppdatert for å utelukke unødvendig PII-eksponering

De 312 historiske Jira-billetter med PII-skjermbilder representerte et overholdelsesfunn i GDPR-revisjonen. Den 90% reduksjonen etter implementeringen ble dokumentert som bevis på tiltak for revisjonsrespons.

Bygge skjermbildegjennomgang inn i samarbeidsarbeidsflyter

For organisasjoner som implementerer skjermbilde-PII-kontroller uten å forstyrre operative arbeidsflyter:

Lettvektsintegrasjon: Nettleserbokmerke eller lettvektsverktøy som ansatte bruker før de limer inn i Slack/Jira — dra skjermbilde → få PII-rapport på 5 sekunder → fortsett eller anonymiser

Jira/ServiceNow-integrasjon: Pre-vedleggs-haker som utløser PII-detektering før skjermbilder blir vedlagt billetter — lik virus-skanning før filvedlegg

Slack-bot-integrasjon: Bot som mottar skjermbildeopplastinger til spesifikke kanaler, kjører PII-detektering, og legger ut en tråd-svar med oppdagede enheter — gjør PII synlig for kanalen uten å blokkere arbeidsflyten

Teamnormtilnærming (lavest friksjon): Teamnorm + ukentlig automatisert prøve — tilfeldig prøve 10% av skjermbilder i samarbeidsverktøy, kjøre bilde-PII-detektering, rapportere funn til teamleder — skaper ansvarlighet uten å blokkere arbeidsflyter

For GDPR-dokumentasjon: skjermbilde-PII-kontrollen er et "organisatorisk tiltak" i henhold til Artikkel 32. Dokumentering av kontrollen (policy + teknisk verktøy) med bevis på implementering (opplæringsregistre, hendelsesreduksjonsmålinger) tilfredsstiller ansvarlighetsprinsippet i Artikkel 5(2).

Kilder:

Klar til å beskytte dataene dine?

Begynn å anonymisere PII med 285+ enhetstyper på 48 språk.