Lægen er på vej, på vej

En MongoDB-database, der ikke krævede godkendelse, blev opdaget i det offentlige domæne, som indeholdt oplysninger fra Moskvas akutmedicinske stationer (EMS).

Lægen er på vej, på vej

Desværre er dette ikke det eneste problem: For det første lækket dataene denne gang virkelig, og for det andet blev alle følsomme oplysninger gemt på en server i Tyskland (Jeg vil gerne spørge, om dette overtræder nogen lov eller afdelingsinstrukser?).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

En server med en database kaldet "ssmp", er placeret på webstedet for den berømte hostingudbyder Hetzner i Tyskland.

Lægen er på vej, på vej

Baseret på indirekte beviser var det muligt at identificere den påståede ejer af serveren og databasen - et russisk firma LLC "Computer Intelligente Systems".

På siden c-i-systems.com/solutions/programs-smp/ fortæller virksomheden os:

EMS CIS er et softwareprodukt designet til at automatisere driften af ​​nødstationer (specialiseret) medicinsk behandling (EMS) inden for grænserne af en konstituerende enhed i Den Russiske Føderation og giver:

  • modtagelse af opkald;
  • opkaldsregistrering og omdirigering;
  • dannelse, overvågning og styring af mobile hold af EMS-stationer;
  • masseomfordeling af akutmedicinske teams under nødberedskab;
  • drift af et enkelt EMS-opkaldsbehandlingscenter;
  • dataudveksling med eksterne informationssystemer.

Lægen er på vej, på vej

Databasen var 17.3 GB stor og indeholdt:

  • dato/tidspunkt for nødopkald
  • Fuldt navn på ambulancebesætningsmedlemmerne (inklusive chaufføren)
  • ambulancens nummerplade
  • ambulancekøretøjsstatus (f.eks. "ankommer ved et opkald")
  • opkaldsadresse
  • Fulde navn, fødselsdato, patientens køn
  • beskrivelse af patientens tilstand (f.eks. "temperatur >39, svagt faldende, voksen")
  • Det fulde navn på den person, der ringede til ambulancen
  • kontakt nummer
  • и многое другое ...

Dataene i databasen ligner loggen for en form for overvågnings-/sporingssystem for processen med at fuldføre en opgave. Af interesse er feltet "data" i bordet "assign_data_history'.

Lægen er på vej, på vej
(Selvfølgelig forsøgte jeg på billedet ovenfor at skjule alle personlige data.)

Som det blev skrevet i begyndelsen, er manglen på godkendelse ikke det eneste problem denne gang.

Det vigtigste er, at denne database først blev opdaget af ukrainske hackere fra gruppen THack3forU, som efterlader forskellige beskeder i den fundne MongoDB og ødelægger information. Denne gang udmærkede drengene sig med dette:

“Hacket af THack3forU! Chanel.nPutin er en pik,nMeddvédeva er en skid,nStrelkov er en bastard,nRusland er BUND!"

og selvfølgelig det faktum, at de, efter at have downloadet alle 17 GB, postede dem i CSV-format på filhosting Mega.nz. Om hvordan åbne MongoDB-databaser detekteres - her.

Så snart ejeren af ​​databasen blev identificeret, sendte jeg ham en meddelelse med et forslag om stadig at lukke adgangen til databasen, selvom det allerede var for sent - dataene var "væk".

Første gangs søgemaskine Shodan registrerede denne database den 28.06.2018/08.04.2019/17, og adgangen til den blev endelig lukket den 20/18/05, et sted mellem 6:XNUMX og XNUMX:XNUMX (Moskva tid). Der er gået lidt mindre end XNUMX timer siden meddelelsen.

Nyheder om informationslækager og insidere kan altid findes på min Telegram-kanal "Informationslækker'.

Kilde: www.habr.com

Tilføj en kommentar