En MongoDB-database, der ikke krævede godkendelse, blev opdaget i det offentlige domæne, som indeholdt oplysninger fra Moskvas akutmedicinske stationer (EMS).
Desværre er dette ikke det eneste problem: For det første lækket dataene denne gang virkelig, og for det andet blev alle følsomme oplysninger gemt på en server i Tyskland (Jeg vil gerne spørge, om dette overtræder nogen lov eller afdelingsinstrukser?).
Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.
En server med en database kaldet "ssmp", er placeret på webstedet for den berømte hostingudbyder Hetzner i Tyskland.
Baseret på indirekte beviser var det muligt at identificere den påståede ejer af serveren og databasen - et russisk firma LLC "Computer Intelligente Systems".
På siden c-i-systems.com/solutions/programs-smp/ fortæller virksomheden os:
EMS CIS er et softwareprodukt designet til at automatisere driften af nødstationer (specialiseret) medicinsk behandling (EMS) inden for grænserne af en konstituerende enhed i Den Russiske Føderation og giver:
- modtagelse af opkald;
- opkaldsregistrering og omdirigering;
- dannelse, overvågning og styring af mobile hold af EMS-stationer;
- masseomfordeling af akutmedicinske teams under nødberedskab;
- drift af et enkelt EMS-opkaldsbehandlingscenter;
- dataudveksling med eksterne informationssystemer.
Databasen var 17.3 GB stor og indeholdt:
- dato/tidspunkt for nødopkald
- Fuldt navn på ambulancebesætningsmedlemmerne (inklusive chaufføren)
- ambulancens nummerplade
- ambulancekøretøjsstatus (f.eks. "ankommer ved et opkald")
- opkaldsadresse
- Fulde navn, fødselsdato, patientens køn
- beskrivelse af patientens tilstand (f.eks. "temperatur >39, svagt faldende, voksen")
- Det fulde navn på den person, der ringede til ambulancen
- kontakt nummer
- и многое другое ...
Dataene i databasen ligner loggen for en form for overvågnings-/sporingssystem for processen med at fuldføre en opgave. Af interesse er feltet "data" i bordet "assign_data_history'.
(Selvfølgelig forsøgte jeg på billedet ovenfor at skjule alle personlige data.)
Som det blev skrevet i begyndelsen, er manglen på godkendelse ikke det eneste problem denne gang.
Det vigtigste er, at denne database først blev opdaget af ukrainske hackere fra gruppen THack3forU, som efterlader forskellige beskeder i den fundne MongoDB og ødelægger information. Denne gang udmærkede drengene sig med dette:
“Hacket af THack3forU! Chanel.nPutin er en pik,nMeddvédeva er en skid,nStrelkov er en bastard,nRusland er BUND!"
og selvfølgelig det faktum, at de, efter at have downloadet alle 17 GB, postede dem i CSV-format på filhosting Mega.nz. Om hvordan åbne MongoDB-databaser detekteres -
Så snart ejeren af databasen blev identificeret, sendte jeg ham en meddelelse med et forslag om stadig at lukke adgangen til databasen, selvom det allerede var for sent - dataene var "væk".
Første gangs søgemaskine Shodan registrerede denne database den 28.06.2018/08.04.2019/17, og adgangen til den blev endelig lukket den 20/18/05, et sted mellem 6:XNUMX og XNUMX:XNUMX (Moskva tid). Der er gået lidt mindre end XNUMX timer siden meddelelsen.
Nyheder om informationslækager og insidere kan altid findes på min Telegram-kanal "
Kilde: www.habr.com