الطبيب في طريقه، في طريقه

تم اكتشاف قاعدة بيانات MongoDB التي لا تتطلب المصادقة في المجال العام، والتي تحتوي على معلومات من محطات الطوارئ الطبية في موسكو (EMS).

الطبيب في طريقه، في طريقه

لسوء الحظ، ليست هذه هي المشكلة الوحيدة: أولاً، هذه المرة تم تسريب البيانات بالفعل، وثانيًا، تم تخزين جميع المعلومات الحساسة على خادم موجود في ألمانيا (أود أن أسأل ما إذا كان هذا ينتهك أي قانون أو تعليمات الإدارة؟).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

خادم به قاعدة بيانات تسمى "com.ssmp"، موجود على موقع مزود الاستضافة الشهير Hetzner في ألمانيا.

الطبيب في طريقه، في طريقه

واستنادا إلى أدلة غير مباشرة، كان من الممكن التعرف على المالك المزعوم للخادم وقاعدة البيانات - وهي شركة روسية شركة ذات مسؤولية محدودة "أنظمة الكمبيوتر الذكية".

وفي صفحة ci-systems.com/solutions/programs-smp/ تخبرنا الشركة بما يلي:

EMS CIS هو منتج برمجي مصمم لأتمتة تشغيل محطات الرعاية الطبية الطارئة (المتخصصة) (EMS) داخل حدود الكيان التأسيسي للاتحاد الروسي ويوفر:

  • استقبال المكالمات؛
  • تسجيل المكالمات وإعادة التوجيه؛
  • تشكيل ومراقبة وإدارة الفرق المتنقلة لمحطات EMS؛
  • إعادة التكليف الجماعي لفرق الخدمات الطبية الطارئة أثناء الاستجابة لحالات الطوارئ؛
  • تشغيل مركز واحد لمعالجة مكالمات EMS؛
  • تبادل البيانات مع نظم المعلومات الخارجية.

الطبيب في طريقه، في طريقه

كان حجم قاعدة البيانات 17.3 جيجابايت وتحتوي على:

  • تاريخ/وقت مكالمة الطوارئ
  • الاسم الكامل لأفراد طاقم الإسعاف (بما في ذلك السائق)
  • رقم لوحة سيارة الإسعاف
  • حالة سيارة الإسعاف (على سبيل المثال، "الوصول إلى مكالمة")
  • عنوان المكالمة
  • الاسم الكامل، تاريخ الميلاد، جنس المريض
  • وصف حالة المريض (على سبيل المثال، "درجة الحرارة > 39، انخفاض ضعيف، بالغ")
  • الاسم الكامل للشخص الذي اتصل بالاسعاف
  • رقم هاتف الاتصال
  • وأكثر بكثير…

تشبه البيانات الموجودة في قاعدة البيانات سجل نوع ما من أنظمة المراقبة/التتبع لعملية إكمال المهمة. من الاهتمام هو المجال "البيانات" في الطاولة "asset_data_history".

الطبيب في طريقه، في طريقه
(بالطبع في الصورة أعلاه حاولت إخفاء جميع البيانات الشخصية.)

كما كتب في البداية، فإن الافتقار إلى المصادقة ليس هو المشكلة الوحيدة هذه المرة.

الشيء الأكثر أهمية هو أن قاعدة البيانات هذه تم اكتشافها لأول مرة بواسطة قراصنة أوكرانيين من المجموعة THack3forU، والتي تترك رسائل مختلفة في MongoDB الموجودة وتدمر المعلومات. هذه المرة ميز الأولاد أنفسهم بما يلي:

"تم الاختراق بواسطة THack3forU! شانيل.بوتين أحمق، وميدفيديفا أحمق، وستريلكوف لقيط، وروسيا في القاع!

وبالطبع حقيقة أنه بعد تنزيل كل الـ 17 جيجابايت، قاموا بنشرها بتنسيق CSV على استضافة الملفات Mega.nz. حول كيفية اكتشاف قواعد بيانات MongoDB المفتوحة - هنا.

بمجرد تحديد مالك قاعدة البيانات، أرسلت له إشعارًا يتضمن اقتراحًا بإغلاق الوصول إلى قاعدة البيانات، على الرغم من أن الوقت قد فات بالفعل - فقد "اختفت" البيانات.

محرك بحث لأول مرة الحزام الأسود تم تسجيل قاعدة البيانات هذه بتاريخ 28.06.2018/08.04.2019/17، وتم إغلاق الوصول إليها أخيرًا بتاريخ 20/18/05، في مكان ما بين الساعة 6:XNUMX والساعة XNUMX:XNUMX (بتوقيت موسكو). لقد مر أقل من XNUMX ساعات بقليل منذ الإخطار.

أخبار حول تسرب المعلومات والمطلعين يمكن العثور عليها دائمًا على قناتي على Telegram "تسرب المعلومات".

المصدر: www.habr.com

إضافة تعليق