Basis data MongoDB yang tidak memerlukan otentikasi ditemukan di domain publik, yang berisi informasi dari stasiun medis darurat Moskow (EMS).
Sayangnya, ini bukan satu-satunya masalah: pertama, kali ini datanya benar-benar bocor, dan kedua, semua informasi sensitif disimpan di server yang berlokasi di Jerman (Saya ingin bertanya apakah ini melanggar hukum atau instruksi departemen?).
ΠΠΈΡΠΊΠ»Π΅ΠΉΠΌΠ΅Ρ: Π²ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π½ΠΈΠΆΠ΅ ΠΏΡΠ±Π»ΠΈΠΊΡΠ΅ΡΡΡ ΠΈΡΠΊΠ»ΡΡΠΈΡΠ΅Π»ΡΠ½ΠΎ Π² ΠΎΠ±ΡΠ°Π·ΠΎΠ²Π°ΡΠ΅Π»ΡΠ½ΡΡ
ΡΠ΅Π»ΡΡ
. ΠΠ²ΡΠΎΡ Π½Π΅ ΠΏΠΎΠ»ΡΡΠ°Π» Π΄ΠΎΡΡΡΠΏΠ° ΠΊ ΠΏΠ΅ΡΡΠΎΠ½Π°Π»ΡΠ½ΡΠΌ Π΄Π°Π½Π½ΡΠΌ ΡΡΠ΅ΡΡΠΈΡ
Π»ΠΈΡ ΠΈ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ. ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π²Π·ΡΡΠ° Π»ΠΈΠ±ΠΎ ΠΈΠ· ΠΎΡΠΊΡΡΡΡΡ
ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠΎΠ², Π»ΠΈΠ±ΠΎ Π±ΡΠ»Π° ΠΏΡΠ΅Π΄ΠΎΡΡΠ°Π²Π»Π΅Π½Π° Π°Π²ΡΠΎΡΡ Π°Π½ΠΎΠ½ΠΈΠΌΠ½ΡΠΌΠΈ Π΄ΠΎΠ±ΡΠΎΠΆΠ΅Π»Π°ΡΠ΅Π»ΡΠΌΠΈ.
Server dengan database bernama "ssmp", terletak di situs penyedia hosting terkenal Hetzner di Jerman.
Berdasarkan bukti tidak langsung, dugaan pemilik server dan database dapat diidentifikasi - sebuah perusahaan Rusia LLC "Sistem Cerdas Komputer".
Di halaman ci-systems.com/solutions/programs-smp/, perusahaan memberi tahu kami:
EMS CIS adalah produk perangkat lunak yang dirancang untuk mengotomatisasi pengoperasian stasiun perawatan medis darurat (khusus) (EMS) dalam batas-batas entitas konstituen Federasi Rusia dan menyediakan:
- menerima panggilan;
- pendaftaran dan pengalihan panggilan;
- pembentukan, pemantauan dan pengelolaan tim keliling stasiun EMS;
- penugasan kembali tim layanan medis darurat secara massal selama tanggap darurat;
- pengoperasian satu pusat pemrosesan panggilan EMS;
- pertukaran data dengan sistem informasi eksternal.
Basis datanya berukuran 17.3 GB dan berisi:
- tanggal/waktu panggilan darurat
- Nama lengkap awak ambulans (termasuk pengemudi)
- nomor plat ambulans
- status kendaraan ambulans (misalnya, βtiba di panggilanβ)
- alamat panggilan
- Nama lengkap, tanggal lahir, jenis kelamin pasien
- deskripsi kondisi pasien (misalnya, βsuhu >39, penurunannya buruk, dewasaβ)
- Nama lengkap orang yang memanggil ambulans
- nomor kontak
- ΠΎΠΎΠ΅ ΠΎΠ΅β¦
Data dalam database mirip dengan log semacam sistem pemantauan/pelacakan untuk proses penyelesaian suatu tugas. Yang menarik adalah bidangnya"data" di meja "tugas_data_sejarah'.
(Tentu saja pada gambar di atas saya mencoba menyembunyikan semua data pribadi.)
Seperti yang telah ditulis di awal, kurangnya otentikasi bukan satu-satunya masalah kali ini.
Yang terpenting database ini pertama kali ditemukan oleh peretas Ukraina dari grup tersebut THack3forU, yang meninggalkan pesan berbeda di MongoDB yang ditemukan dan menghancurkan informasi. Kali ini anak-anak membedakan diri mereka dengan ini:
βDiretas oleh THack3forU! Chanel.nPutin brengsek,nMeddvΓ©deva bodoh,nStrelkov bajingan,nRusia BAWAH!β
dan tentu saja fakta bahwa, setelah mengunduh semua 17 GB, mereka mempostingnya dalam format CSV di file hosting Mega.nz. Tentang bagaimana database MongoDB terbuka terdeteksi -
Segera setelah pemilik database teridentifikasi, saya mengiriminya pemberitahuan dengan proposal untuk tetap menutup akses ke database, meskipun sudah terlambat - datanya βhilangβ.
Mesin pencari pertama kali Shodan mencatat database ini pada 28.06.2018/08.04.2019/17, dan akses ke sana akhirnya ditutup pada 20/18/05, antara pukul 6:XNUMX dan XNUMX:XNUMX (waktu Moskow). Kurang dari XNUMX jam telah berlalu sejak pemberitahuan tersebut.
Berita tentang kebocoran informasi dan orang dalam selalu dapat ditemukan di saluran Telegram saya "
Sumber: www.habr.com