El doctor está en camino, en camino.

Se descubrió en el dominio público una base de datos MongoDB que no requería autenticación y que contenía información de las estaciones médicas de emergencia (EMS) de Moscú.

El doctor está en camino, en camino.

Desafortunadamente, este no es el único problema: en primer lugar, esta vez los datos realmente se filtraron y, en segundo lugar, toda la información confidencial se almacenó en un servidor ubicado en Alemania (Me gustaría preguntar si esto viola alguna ley o instrucciones departamentales.).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Un servidor con una base de datos llamada "ssmp", se encuentra en el sitio del famoso proveedor de hosting Hetzner en Alemania.

El doctor está en camino, en camino.

A partir de pruebas indirectas fue posible identificar al presunto propietario del servidor y de la base de datos: una empresa rusa. LLC "Sistemas inteligentes informáticos".

En la página ci-systems.com/solutions/programs-smp/, la empresa nos dice:

EMS CIS es un producto de software diseñado para automatizar el funcionamiento de estaciones de atención médica (EMS) de emergencia (especializada) dentro de los límites de una entidad constitutiva de la Federación de Rusia y proporciona:

  • recibir llamadas;
  • registro y redireccionamiento de llamadas;
  • formación, seguimiento y gestión de equipos móviles de estaciones EMS;
  • reasignación masiva de equipos de servicios médicos de emergencia durante la respuesta de emergencia;
  • operación de un único centro de procesamiento de llamadas EMS;
  • Intercambio de datos con sistemas de información externos.

El doctor está en camino, en camino.

La base de datos tenía un tamaño de 17.3 GB y contenía:

  • fecha/hora de la llamada de emergencia
  • Nombre completo de los miembros del equipo de la ambulancia (incluido el conductor)
  • número de matrícula de la ambulancia
  • Estado del vehículo de ambulancia (por ejemplo, "llegando a una llamada")
  • dirección de llamada
  • Nombre completo, fecha de nacimiento, sexo del paciente.
  • descripción de la condición del paciente (por ejemplo, “temperatura >39, disminuyendo poco, adulto”)
  • Nombre completo de la persona que llamó a la ambulancia.
  • número de teléfono de contacto
  • y mucho más…

Los datos de la base de datos son similares al registro de algún tipo de sistema de seguimiento/seguimiento del proceso de realización de una tarea. De interés es el campo "datos" en la mesa "asignar_historial_datos".

El doctor está en camino, en camino.
(Por supuesto, en la imagen de arriba intenté ocultar todos los datos personales).

Como se escribió al principio, la falta de autenticación no es el único problema esta vez.

Lo más importante es que esta base de datos fue descubierta por primera vez por piratas informáticos ucranianos del grupo. THack3forU, que dejan diferentes mensajes en el MongoDB encontrado y destruyen información. Esta vez los chicos se distinguieron con esto:

“¡Hackeado por THack3forU! Chanel. Putin es un idiota, Meddvédeva es un idiota, Strelkov es un bastardo, ¡Rusia está ABAJO!

y, por supuesto, el hecho de que, después de descargar los 17 GB, los publicaron en formato CSV en el alojamiento de archivos. Mega.nz. Acerca de cómo se detectan las bases de datos abiertas de MongoDB: aquí.

Tan pronto como se identificó al propietario de la base de datos, le envié una notificación con una propuesta para cerrar el acceso a la base de datos, aunque ya era demasiado tarde: los datos habían "desaparecido".

Motor de búsqueda por primera vez. Shodan registró esta base de datos el 28.06.2018/08.04.2019/17 y el acceso a ella finalmente se cerró el 20/18/05, entre las 6:XNUMX y las XNUMX:XNUMX (hora de Moscú). Han pasado algo menos de XNUMX horas desde la notificación.

Las noticias sobre filtraciones de información y personas con información privilegiada siempre se pueden encontrar en mi canal de Telegram "Fugas de información".

Fuente: habr.com

Añadir un comentario