Dokter sedang dalam perjalanan, dalam perjalanan

Basis data MongoDB yang tidak memerlukan otentikasi ditemukan di domain publik, yang berisi informasi dari stasiun medis darurat Moskow (EMS).

Dokter sedang dalam perjalanan, dalam perjalanan

Sayangnya, ini bukan satu-satunya masalah: pertama, kali ini datanya benar-benar bocor, dan kedua, semua informasi sensitif disimpan di server yang berlokasi di Jerman (Saya ingin bertanya apakah ini melanggar hukum atau instruksi departemen?).

ДисклСймСр: вся информация Π½ΠΈΠΆΠ΅ публикуСтся ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π² ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… цСлях. Автор Π½Π΅ ΠΏΠΎΠ»ΡƒΡ‡Π°Π» доступа ΠΊ ΠΏΠ΅Ρ€ΡΠΎΠ½Π°Π»ΡŒΠ½Ρ‹ΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ Ρ‚Ρ€Π΅Ρ‚ΡŒΠΈΡ… Π»ΠΈΡ† ΠΈ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ. Π˜Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡ взята Π»ΠΈΠ±ΠΎ ΠΈΠ· ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… источников, Π»ΠΈΠ±ΠΎ Π±Ρ‹Π»Π° прСдоставлСна Π°Π²Ρ‚ΠΎΡ€Ρƒ Π°Π½ΠΎΠ½ΠΈΠΌΠ½Ρ‹ΠΌΠΈ доброТСлатСлями.

Server dengan database bernama "ssmp", terletak di situs penyedia hosting terkenal Hetzner di Jerman.

Dokter sedang dalam perjalanan, dalam perjalanan

Berdasarkan bukti tidak langsung, dugaan pemilik server dan database dapat diidentifikasi - sebuah perusahaan Rusia LLC "Sistem Cerdas Komputer".

Di halaman ci-systems.com/solutions/programs-smp/, perusahaan memberi tahu kami:

EMS CIS adalah produk perangkat lunak yang dirancang untuk mengotomatisasi pengoperasian stasiun perawatan medis darurat (khusus) (EMS) dalam batas-batas entitas konstituen Federasi Rusia dan menyediakan:

  • menerima panggilan;
  • pendaftaran dan pengalihan panggilan;
  • pembentukan, pemantauan dan pengelolaan tim keliling stasiun EMS;
  • penugasan kembali tim layanan medis darurat secara massal selama tanggap darurat;
  • pengoperasian satu pusat pemrosesan panggilan EMS;
  • pertukaran data dengan sistem informasi eksternal.

Dokter sedang dalam perjalanan, dalam perjalanan

Basis datanya berukuran 17.3 GB dan berisi:

  • tanggal/waktu panggilan darurat
  • Nama lengkap awak ambulans (termasuk pengemudi)
  • nomor plat ambulans
  • status kendaraan ambulans (misalnya, β€œtiba di panggilan”)
  • alamat panggilan
  • Nama lengkap, tanggal lahir, jenis kelamin pasien
  • deskripsi kondisi pasien (misalnya, β€œsuhu >39, penurunannya buruk, dewasa”)
  • Nama lengkap orang yang memanggil ambulans
  • nomor kontak
  • ΠΎΠΎΠ΅ оС…

Data dalam database mirip dengan log semacam sistem pemantauan/pelacakan untuk proses penyelesaian suatu tugas. Yang menarik adalah bidangnya"data" di meja "tugas_data_sejarah'.

Dokter sedang dalam perjalanan, dalam perjalanan
(Tentu saja pada gambar di atas saya mencoba menyembunyikan semua data pribadi.)

Seperti yang telah ditulis di awal, kurangnya otentikasi bukan satu-satunya masalah kali ini.

Yang terpenting database ini pertama kali ditemukan oleh peretas Ukraina dari grup tersebut THack3forU, yang meninggalkan pesan berbeda di MongoDB yang ditemukan dan menghancurkan informasi. Kali ini anak-anak membedakan diri mereka dengan ini:

β€œDiretas oleh THack3forU! Chanel.nPutin brengsek,nMeddvΓ©deva bodoh,nStrelkov bajingan,nRusia BAWAH!”

dan tentu saja fakta bahwa, setelah mengunduh semua 17 GB, mereka mempostingnya dalam format CSV di file hosting Mega.nz. Tentang bagaimana database MongoDB terbuka terdeteksi - di sini.

Segera setelah pemilik database teridentifikasi, saya mengiriminya pemberitahuan dengan proposal untuk tetap menutup akses ke database, meskipun sudah terlambat - datanya β€œhilang”.

Mesin pencari pertama kali Shodan mencatat database ini pada 28.06.2018/08.04.2019/17, dan akses ke sana akhirnya ditutup pada 20/18/05, antara pukul 6:XNUMX dan XNUMX:XNUMX (waktu Moskow). Kurang dari XNUMX jam telah berlalu sejak pemberitahuan tersebut.

Berita tentang kebocoran informasi dan orang dalam selalu dapat ditemukan di saluran Telegram saya "Kebocoran informasi'.

Sumber: www.habr.com

Tambah komentar