У адкрытым доступе была выяўлена база дадзеных MongoDB, якая не патрабуе аўтэнтыфікацыі, у якой знаходзілася інфармацыя маскоўскіх станцый хуткай медыцынскай дапамогі (ССМП).
Нажаль, гэта не адзіная праблема: па-першае, гэтым разам дадзеныя сапраўды выцеклі, а па-другое – уся адчувальная інфармацыя захоўвалася на серверы, змешчаным у Нямеччыне.хацелася б пацікавіцца - ці не парушае гэта ніякі закон ці ведамасныя інструкцыі?).
Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.
Сервер з базай, якая называецца «ssmp», размяшчаецца на пляцоўцы вядомага хостынг-правайдэра Hetzner у Германіі.
Па ўскосных прыкметах атрымалася ўсталяваць меркаванага ўладальніка сервера і базы - расійская кампанія ТАА «Кампутарныя інтэлектуальныя сістэмы».
На старонцы ci-systems.com/solutions/programs-smp/, кампанія нам паведамляе:
КИС ХМД - праграмны прадукт, прызначаны для аўтаматызацыі працы станцый хуткай (спецыялізаванай) медыцынскай дапамогі (ХМД) у межах суб'екта РФ і забяспечвае:
- прыём выклікаў;
- рэгістрацыю і перанакіраванне выклікаў;
- фарміраванне, маніторынг і кіраванне выязнымі брыгадамі станцый ХМД;
- масавае перападпарадкаванне брыгад ХМД пры ліквідацыі надзвычайных сітуацый;
- працу адзінага цэнтра апрацоўкі выклікаў ХМД;
- абмен дадзенымі са знешнімі інфармацыйнымі сістэмамі.
База мела памер 17.3 Гб і змяшчала:
- дата/час выкліку брыгады хуткай дапамогі
- Прозвішча, імя члена брыгады хуткай дапамогі (уключаючы вадзіцеля)
- дзяржнумар аўтамабіля брыгады хуткай дапамогі
- статус аўтамабіля брыгады хуткай дапамогі (напрыклад, "прыбыццё на выклік")
- адрас выкліку
- Прозвішча, імя, дата нараджэння, пол пацыента
- апісанне стану пацыента (напрыклад, "тэмпература> 39, дрэнна зніжаецца, дарослы")
- Прозвішча, імя, якое выклікала хуткую дапамогу
- кантактны тэлефон
- і многае іншае…
Дадзеныя ў базе падобныя на лог нейкай сістэмы маніторынгу / адсочвання працэсу выканання задачы. Цікавасць уяўляе поле «gegevens» у табліцы «assign_data_history.
(Зразумела, на малюнку вышэй я пастараўся схаваць усе персанальныя дадзеныя.)
Як было напісана ў самым пачатку - адсутнасць аўтэнтыфікацыі на гэты раз не з'яўляецца адзінай праблемай.
Самае галоўнае - дадзеную базу першымі выявілі ўкраінскія хакеры з групоўкі THack3forU, якія пакідаюць у знойдзеных MongoDB розныя пасланні і знішчаюць інфармацыю. На гэты раз хлопцы вызначыліся гэтым:
«Hacked by THack3forU! Chanel.nПуцін хуйло,nМедвєдєв чмо,nСтралкоў гамно ,nРосія ДНО!»
і вядома тым, што, запампаваўшы ўсе 17 Гб, выклалі іх у фармаце CSV на файлхостынг. Mega.nz. Пра тое, як выяўляюць адкрытыя базы дадзеных MongoDB -
Як толькі ўладальнік базы быў усталяваны, я даслаў яму апавяшчэнне з прапановай усёткі зачыніць доступ да базы, хоць ужо і было позна – дадзеныя «сышлі».
Першы раз пошукавік Shodan зафіксаваў гэтую базу 28.06.2018, а доступ да яе быў нарэшце зачынены 08.04.2019, недзе паміж 17:20 і 18:05 (МСК). З моманту абвесткі прайшло крыху менш за 6 гадзін.
Навіны пра ўцечкі інфармацыі і інсайдэраў заўсёды можна знайсці на маім Telegram-канале
Крыніца: habr.com