Безопасность скриншотов: как защитить конфиденциальную информацию
Каждый скриншот, которым вы делитесь, является потенциальной утечкой данных. Отчет об ошибке с видимым ключом API. Заявка в службу поддержки с адресом электронной почты клиента. Сообщение в Slack с внутренними URL-адресами, раскрывающими вашу инфраструктуру. Скриншот документации с вошедшей в систему личной учетной записью разработчика.
Скриншоты делаются так быстро, что этап проверки безопасности часто пропускается. Вы делаете захват, делитесь им, и только потом понимаете, что строка подключения к базе данных была видна в терминале за диалоговым окном, которое вы на самом деле пытались захватить.
Это руководство охватывает практические меры безопасности, которые предотвращают утечки данных, связанные со скриншотами: что искать, как эффективно редактировать, где безопасно размещать и какие инструменты делают безопасность простой, а не второстепенной задачей.
Распространенные утечки данных на скриншотах
Это наиболее часто утекающие типы данных на скриншотах, основанные на отчетах об инцидентах безопасности и нашем анализе распространенных шаблонов:
Учетные данные и токены
- Ключи API, видимые в редакторах кода, выводе терминала или панелях конфигурации
- Строки подключения к базе данных со встроенными паролями
- Токены OAuth в инструментах разработчика браузера
- Ключи SSH или содержимое сертификатов, видимые в терминальных сессиях
- Переменные среды, отображаемые в списках процессов или отладочном выводе
Персональные данные (PII)
- Адреса электронной почты в списках пользователей, почтовых ящиках или панелях уведомлений
- Полные имена и фотографии профилей в пользовательских интерфейсах приложений
- Номера телефонов в контактных формах или профилях пользователей
- Физические адреса в интерфейсах доставки или выставления счетов
- IP-адреса в логах сервера или выводе сетевой диагностики
Детали внутренней инфраструктуры
- Внутренние URL-адреса и доменные имена (раскрывающие тестовые среды, админ-панели)
- Имена хостов серверов и IP-адреса в подсказках терминала или адресных строках браузера
- Номера версий внутренних инструментов и библиотек (полезно для целевых атак)
- Трассировки стека ошибок, раскрывающие пути к файлам и структуру приложения
- Имена таблиц баз данных и имена столбцов в результатах запросов
Конфиденциальная деловая информация
- Показатели выручки, данные о ценах или финансовые дашборды
- Списки клиентов или данные о воронке продаж
- Невыпущенные функции продукта, видимые в средах разработки
- Внутренняя переписка (сообщения Slack, цепочки писем), захваченная в фоновых окнах
Контрольный список безопасности скриншотов
Прежде чем делиться каким-либо скриншотом — в отчете об ошибке, документации, заявке в службу поддержки, сообщении Slack или публикации в социальных сетях — проверьте его на наличие следующих элементов:
- Адресная строка браузера — Отображает ли она внутренние URL-адреса, тестовые среды или пути к админ-панелям?
- Терминал/консоль — Видны ли переменные среды, строки подключения или токены аутентификации?
- Фоновые окна — Видны ли частично за целевым окном разговор в Slack, электронное письмо или внутренний документ?
- Пользовательские данные — Видны ли адреса электронной почты, имена или другие PII в захваченном вами пользовательском интерфейсе?
- Всплывающие уведомления — Появилось ли системное уведомление с личной информацией во время захвата?
- Панель закладок — Раскрывают ли ваши закладки браузера внутренние инструменты или частные URL-адреса?
- Панель задач — Видны ли открытые приложения, которые показывают, над чем вы работаете?
Как эффективно скрывать информацию
Размытие против черных прямоугольников
Два распространенных метода скрытия информации — это размытие (пикселизация) и наложение сплошного цвета (обычно черные прямоугольники). Оба метода работают, но служат разным целям:
Размытие/пикселизация является более безопасным вариантом по умолчанию. Он указывает на то, что контент существует, но был намеренно скрыт. Читатель понимает, что в этом месте был адрес электронной почты, URL-адрес или учетные данные. Он сохраняет визуальный контекст снимка экрана, скрывая при этом фактические данные.
Черные прямоугольники полностью удаляют всю визуальную информацию. Используйте их для очень конфиденциальных данных, где даже длина или формат скрытого содержимого могут быть значимыми. Например, размытие API key все еще показывает приблизительную длину ключа — черный прямоугольник не раскрывает ничего.
Внимание: Не используйте полупрозрачные наложения. Некоторые редакторы изображений по умолчанию используют полупрозрачные фигуры. Их можно отменить, регулируя яркость и контрастность. Всегда используйте полностью непрозрачное скрытие информации.
Использование инструмента размытия Maxisnap
Maxisnap включает инструмент размытия пикселизацией, доступный одним нажатием клавиши (B)
Рекомендация: после размытия увеличьте изображение до 100% и убедитесь, что размытая область действительно нечитаема. Короткие текстовые строки (например, 4-значные коды) иногда могут быть частично узнаваемы даже после умеренной пикселизации. Для них используйте несколько проходов размытия или черный прямоугольник.
Метаданные и данные EXIF
Снимки экрана могут содержать метаданные, раскрывающие информацию, которую вы не собирались публиковать:
- Отметка времени создания — Точно показывает, когда был сделан снимок экрана
- Версия программного обеспечения — Идентифицирует инструмент и версию, использованные для захвата
- Информация об отображении — Может включать разрешение экрана, DPI и данные цветового профиля
- Операционная система — Встроена в метаданные файла
Для большинства профессиональных снимков экрана эти метаданные безвредны. Но в контекстах, где важна анонимность (информирование о нарушениях, исследования безопасности, конкурентная разведка), метаданные могут идентифицировать источник. Удаляйте метаданные перед публикацией, используя опцию «сохранить для веб» в редакторе изображений или инструмент, такой как ExifTool.
Файлы PNG (формат по умолчанию для большинства инструментов для создания снимков экрана, включая Maxisnap) содержат меньше метаданных, чем файлы JPEG. Снимки экрана не содержат данных GPS, как фотографии с телефона. Но отметка времени создания и идентификация программного обеспечения все еще присутствуют.
Безопасный хостинг снимков экрана
То, где вы размещаете свои снимки экрана, так же важно, как и их содержимое. Распространенные варианты хостинга, ранжированные по безопасности:
Ваш собственный сервер (наиболее безопасный)
Загрузка через SFTP на ваш собственный сервер. Вы контролируете доступ, хранение, шифрование и то, кто может просматривать файлы. Maxisnap поддерживает SFTP, FTP, S3-совместимое хранилище и загрузку по HTTP POST, все это указывает на инфраструктуру, которую вы контролируете.
Частное облачное хранилище (умеренная безопасность)
S3 buckets, Google Cloud Storage или Azure Blob Storage с контролем доступа. По умолчанию не являются общедоступными, и вы контролируете политики доступа. Подходит для команд, которым нужна управляемая инфраструктура без запуска собственного сервера.
Облачные сервисы инструментов для создания скриншотов (переменная безопасность)
Monosnap, Zight и аналогичные инструменты размещают скриншоты в своем облаке. Ваши данные хранятся на чужом сервере в соответствии с чужими условиями обслуживания. Хранение, доступ и удаление данных контролируются провайдером. Для конфиденциальных скриншотов это риск. См. наш сравнение Maxisnap и Monosnap для получения дополнительной информации о различиях в загрузке и конфиденциальности.
Публичные хостинги изображений (наименее безопасные)
Imgur, prnt.sc (Lightshot) и аналогичные публичные галереи. Загрузки обычно общедоступны, URL-адреса могут быть перечислимы, и у вас ограниченный контроль над удалением. prnt.sc от Lightshot особенно проблематичен поскольку его короткие URL-адреса могут быть угаданы автоматическими скриптами. Никогда не загружайте конфиденциальные скриншоты на публичные хостинги.
Командные политики безопасности скриншотов
Для организаций безопасность скриншотов должна быть задокументированной политикой, а не индивидуальным решением. Рекомендуемые командные политики:
Обязательная проверка на наличие конфиденциальных данных. Прежде чем любой скриншот будет прикреплен к публичной проблеме, статье базы знаний или внешнему сообщению, автор проверяет, что конфиденциальные данные не видны. Это занимает 5 секунд и предотвращает инциденты.
Стандартизированный инструмент размытия. Каждый член команды должен иметь инструмент для создания скриншотов с функцией размытия/пикселизации. Инструменты без размытия (например, Lightshot) не должны использоваться для профессиональных скриншотов.
Частное место назначения для загрузки. Командные скриншоты должны загружаться в инфраструктуру, контролируемую компанией, а не в публичные галереи. Maxisnap's SFTP и S3 варианты загрузки делают это простым.
Чистые среды для документации. При создании скриншотов для документации или маркетинга используйте выделенные демонстрационные учетные записи с синтетическими данными. Никаких реальных данных клиентов, никаких реальных учетных данных, никаких внутренних URL-адресов. Наше руководство по техническому письму подробно освещает это.
Инструменты, которые упрощают безопасность
Лучшие практики безопасности — это те, которые не требуют дополнительных усилий. Выбирайте инструменты, которые встраивают безопасность в рабочий процесс, а не добавляют ее как запоздалую мысль.
Maxisnap решает вопросы безопасности скриншотов тремя способами:
- Встроенный инструмент размытия — Одно нажатие клавиши (
B) для пикселизации конфиденциальных данных перед сохранением или отправкой - Загрузка на собственный хостинг — Загрузка по SFTP и S3 на вашу собственную инфраструктуру, а не в стороннее облако
- Без телеметрии — Maxisnap не отправляет данные на сервер, не загружает аналитику и не получает доступ к вашим скриншотам после захвата
Безопасность в рабочем процессе со скриншотами — это не добавление лишних шагов. Это использование инструментов, которые делают редактирование и приватный хостинг стандартной функцией, а не дополнительным усилием. Скачайте Maxisnap бесплатно и внедряйте безопасность в свой рабочий процесс захвата с первого дня. Бесплатно для личного использования.