Der Arzt ist auf dem Weg, auf dem Weg

Im öffentlichen Bereich wurde eine MongoDB-Datenbank entdeckt, die keine Authentifizierung erforderte und Informationen von Moskauer Notfallambulanzen (EMS) enthielt.

Der Arzt ist auf dem Weg, auf dem Weg

Leider ist dies nicht das einzige Problem: Erstens sind die Daten dieses Mal wirklich durchgesickert, und zweitens wurden alle sensiblen Informationen auf einem Server in Deutschland gespeichert (Ich würde gerne fragen, ob dies gegen Gesetze oder Abteilungsanweisungen verstößt.).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Ein Server mit einer Datenbank namens „ssmp", befindet sich auf der Website des bekannten Hosting-Anbieters Hetzner in Deutschland.

Der Arzt ist auf dem Weg, auf dem Weg

Anhand indirekter Beweise konnte der mutmaßliche Eigentümer des Servers und der Datenbank – ein russisches Unternehmen – identifiziert werden LLC „Computerintelligente Systeme“.

Auf der Seite ci-systems.com/solutions/programs-smp/ teilt uns das Unternehmen mit:

EMS CIS ist ein Softwareprodukt zur Automatisierung des Betriebs von Notfallstationen (spezialisierter) medizinischer Versorgung (EMS) innerhalb der Grenzen einer konstituierenden Einheit der Russischen Föderation und bietet:

  • Anrufe entgegennehmen;
  • Anrufregistrierung und -weiterleitung;
  • Bildung, Überwachung und Management mobiler Teams von EMS-Stationen;
  • Massenumverteilung von Rettungsdienstteams während der Notfalleinsätze;
  • Betrieb eines einzigen EMS-Call-Processing-Centers;
  • Datenaustausch mit externen Informationssystemen.

Der Arzt ist auf dem Weg, auf dem Weg

Die Datenbank war 17.3 GB groß und enthielt:

  • Datum/Uhrzeit des Notrufs
  • Vollständiger Name der Besatzungsmitglieder des Rettungswagens (einschließlich des Fahrers)
  • Kennzeichen des Krankenwagens
  • Status des Krankenwagens (z. B. „Ankunft bei einem Anruf“)
  • Rufadresse
  • Vollständiger Name, Geburtsdatum, Geschlecht des Patienten
  • Beschreibung des Zustands des Patienten (z. B. „Temperatur >39, schwach sinkend, Erwachsener“)
  • Vollständiger Name der Person, die den Krankenwagen gerufen hat
  • Kontakttelefonnummer
  • und vieles mehr…

Die Daten in der Datenbank ähneln dem Protokoll einer Art Überwachungs-/Verfolgungssystem für den Prozess der Erledigung einer Aufgabe. Von Interesse ist das Feld „technische Daten" in der Tabelle "zuweisen_daten_verlauf".

Der Arzt ist auf dem Weg, auf dem Weg
(Im Bild oben habe ich natürlich versucht, alle persönlichen Daten zu verbergen.)

Wie eingangs geschrieben, ist die fehlende Authentifizierung dieses Mal nicht das einzige Problem.

Das Wichtigste ist, dass diese Datenbank zuerst von ukrainischen Hackern der Gruppe entdeckt wurde THacken3forU, die unterschiedliche Nachrichten in der gefundenen MongoDB hinterlassen und Informationen zerstören. Diesmal zeichneten sich die Jungs dadurch aus:

„Gehackt von THacken3forU! Chanel.nPutin ist ein Idiot,nMeddvédeva ist ein Idiot,nStrelkov ist ein Bastard,nRussland ist UNTEN!“

und natürlich die Tatsache, dass sie, nachdem sie alle 17 GB heruntergeladen hatten, sie im CSV-Format auf dem Dateihosting veröffentlichten Mega.nz. Informationen dazu, wie offene MongoDB-Datenbanken erkannt werden – hier.

Sobald der Eigentümer der Datenbank identifiziert war, schickte ich ihm eine Benachrichtigung mit dem Vorschlag, den Zugriff auf die Datenbank dennoch zu sperren, obwohl es bereits zu spät war – die Daten waren „weg“.

Erste Suchmaschine Shodan hat diese Datenbank am 28.06.2018 aufgezeichnet und der Zugriff darauf wurde am 08.04.2019, irgendwo zwischen 17:20 und 18:05 Uhr (Moskauer Zeit), endgültig gesperrt. Seit der Benachrichtigung sind etwas weniger als 6 Stunden vergangen.

Neuigkeiten zu Informationslecks und Insidern finden Sie immer auf meinem Telegram-Kanal.Informationslecks".

Source: habr.com

Kommentar hinzufügen