Tillbaka till BloggenAI-säkerhet

Screenshot PII-problemet: Hur kunddata läcker in i dina interna verktyg varje dag

Slack, Teams, Jira och e-post får regelbundet skärmdumpar som innehåller kund-PII. Denna överträdelse av åtkomstkontroll kringgår varje DLP-verktyg. Här är hur bild-PII-detektering adresserar det.

March 7, 20266 min läsning
screenshot PIIinternal toolsGDPR compliancedata leakageJira Slack security

DLP-blindheten du inte har granskat

Data Loss Prevention-verktyg övervakar nätverkstrafik, e-postbilagor och filöverföringar för personligt identifierbar information. De fångar upp kalkylblad med SSN-kolumner, e-postmeddelanden med bifogade kundlistor och filuppladdningar som innehåller medicinska journaler.

De fångar inte skärmdumpar.

En skärmdump är en bildfil. PII:n inuti skärmdumpen — kundnamn synliga i ett CRM-gränssnitt, e-postadresser i en inkorgsvy, kontonummer i ett faktureringssystem — lagras inte som text i bilden. Det renderas som pixlar. Standard DLP-motorer som inspekterar filinnehåll för PII-mönster hittar ingenting.

Resultatet: varje dag, i organisationer med sofistikerad DLP-infrastruktur, klistrar anställda in skärmdumpar som innehåller kundens personliga data i Slack-kanaler, Jira-biljetter, Teams-meddelanden och e-postkedjor — och inga DLP-varningar utlöses.

Omfattningen av Screenshot PII i modern arbetsmiljö

Fjärr- och hybridarbete har gjort skärmdelning allmänt förekommande. Interna kommunikationsverktyg är fulla av skärmdumpar som delas för kontext:

  • Supportagenter skärmdumpar kundkonton för att dela med teamledare ("titta på detta konstiga kontotillstånd")
  • Utvecklare skärmdumpar felprotokoll som innehåller användarinmatningsvalideringsfel för att dela i ingenjörskanaler
  • Kontohanterare skärmdumpar CRM-poster för att dela affärskontext med ekonomi
  • IT-administratörer skärmdumpar systemgränssnitt för att dokumentera konfigurationer för entreprenörer
  • Produktteam skärmdumpar användaranalysdashboards för intressentuppdateringar

Varje skärmdump kan innehålla PII. Skärmdumpen av kundkontot innehåller kundens namn, e-post, kontostatus och faktureringsadress. Skärmdumpen av felprotokollet innehåller användarens inmatning — vilket kan inkludera namn, adresser eller kontaktuppgifter som matats in av misstag. Skärmdumpen av CRM-posten innehåller hela kontots profil. Skärmdumpen av analysdashboarden kan innehålla individuella användaridentifierare i den underliggande datan som är synlig i diagrammet.

Åtkomstkontrollens dimension

Utöver DLP-gapet skapar skärmdelning ett problem med åtkomstkontroll.

De flesta organisationer har rollbaserade åtkomstkontroller (RBAC) på sina produktionssystem. En supportagent har tillgång till kundregister som är relevanta för deras supportkö; de har inte tillgång till hela kunddatabasen. En entreprenör har tillgång till specifik projektdokumentation; de har inte tillgång till kund-PII-system.

När en supportagent skärmdumpar en kundpost och klistrar in den i en Slack-kanal som delas med entreprenörer, kringgår åtkomstkontrollen. Entreprenören får kundens personliga data som de inte skulle kunna få tillgång till genom normala systemåtkomstvägar. DPA:n som styr entreprenörens databehandling kanske inte täcker denna överföring. Kundens GDPR-rättigheter kanske inte kan utövas mot entreprenören.

Denna kringgång av åtkomstkontroll är ett problem enligt GDPR Artikel 5(1)(f) (integritet och konfidentialitet) och kan skapa efterlevnadsproblem enligt Artikel 28 om entreprenörer får PII utan lämpliga DPA.

Bild-PII-detektering som den tekniska kontrollen

Den tekniska kontrollen som adresserar läckage av screenshot-PII är bildtextdetektering — OCR tillämpat på bildfiler för att extrahera synlig text, följt av NLP PII-detektering på den extraherade texten.

Arbetsflödet:

  1. Anställd fångar skärmdump av kundgränssnitt
  2. Innan delning i Slack/Jira/Teams: laddar upp skärmdumpen till verktyg för bild-PII-detektering
  3. Verktyget extraherar synlig text från skärmdumpen via OCR
  4. NLP upptäcker PII-enheter i den extraherade texten
  5. Anställd får rapport: "Denna skärmdump innehåller: [kundnamn], [e-postadress], [kontonummer]"
  6. Anställd antingen: (a) anonymiserar PII genom att dölja den i skärmdumpen, (b) väljer en mer begränsad delningsomfattning, eller (c) fortsätter med delning under dokumenterad motivering

Detta arbetsflöde förhindrar inte all skärmdump-PII-delning — det gör PII synlig för den anställde innan delning, vilket möjliggör informerade beslut.

Användningsfall: SaaS Helpdesk Jira Skärmdumpspolicy

Ett SaaS-företags IT-helpdesk skapade Jira-biljetter som dokumenterade användarkontoärenden. Skärmdumpar som bifogades Jira-biljetter innehöll:

  • Användares e-postadresser (från kontohanteringsgränssnitt)
  • Prenumerationsplaner
  • Faktureringsbelopp och datum
  • Ibland delvis betalningsinformation

En GDPR-datarevision fann att 847 Jira-biljetter skapade under 18 månader innehöll skärmdumpar med PII. Jira-åtkomst var tillgänglig för alla 200 ingenjörsanställda, inklusive entreprenörer utan databehandlingsavtal som täcker åtkomst till kundfaktureringsdata.

Åtgärdsmetod:

  1. Retroaktiv granskning: bild-PII-detektering på alla skärmdumpar i befintliga biljetter — 847 biljetter granskade, 312 med betydande PII markerade för DPO-granskning
  2. Biljettreparation: 89 biljetter hade skärmdumpar dolda (kundens e-postadresser, faktureringsdetaljer suddiga innan återkoppling)
  3. Processimplementering: nytt supportarbetsflöde som kräver skärmdump-PII-kontroll innan Jira-bifogning
  4. Utbildning: 15-minuters utbildning för all helpdeskpersonal om skärmdump-PII-kontrollprocessen

Resultat (90 dagar efter implementering):

  • Skärmdump-PII-incidenter i Jira: minskade med 90%
  • Återstående incidenter: fall där supportpersonal fortsatte efter granskning med dokumenterad motivering (legitim diagnostisk behov med rollanpassad åtkomst)
  • DPA-granskning: entreprenörens åtkomstomfång uppdaterades för att utesluta onödig PII-exponering

De 312 historiska Jira-biljetterna med PII-skärmdumpar representerade en efterlevnadsfynd i GDPR-revisionen. Den 90% minskning efter implementering dokumenterades som bevis på åtgärd för revisionssvaret.

Bygga in granskning av skärmdumpar i samarbetsarbetsflöden

För organisationer som implementerar skärmdump-PII-kontroller utan att störa operativa arbetsflöden:

Lättviktig integration: Webbläsarbokmärke eller lättviktigt verktyg som anställda använder innan de klistrar in i Slack/Jira — dra skärmdump → få PII-rapport på 5 sekunder → fortsätt eller anonymisera

Jira/ServiceNow-integration: Förhandsbifogade kopplingar som utlöser PII-detektering innan skärmdumpar bifogas biljetter — liknande viruskontroll innan filbifogning

Slack-botintegration: Bot som tar emot skärmdumpuppladdningar till specifika kanaler, kör PII-detektering och postar ett trådmeddelande med upptäckta enheter — vilket gör PII synlig för kanalen utan att blockera arbetsflödet

Teamnormansats (lägsta friktion): Teamnorm + veckovisa automatiserade prover — slumpmässigt provtagning av 10% av skärmdumpar i samarbetsverktyg, köra bild-PII-detektering, rapportera fynd till teamledare — skapar ansvarighet utan att blockera arbetsflöden

För GDPR-dokumentation: skärmdump-PII-kontrollen är en "organisatorisk åtgärd" enligt Artikel 32. Att dokumentera kontrollen (policy + tekniskt verktyg) med bevis på implementering (utbildningsregister, incidentminskningsmått) uppfyller ansvarighetsprincipen i Artikel 5(2).

Källor:

Redo att skydda din data?

Börja anonymisera PII med 285+ entitetstyper på 48 språk.