認証を必要としない MongoDB データベースがパブリック ドメインで発見され、そこにはモスクワの救急医療ステーション (EMS) からの情報が含まれていました。
残念ながら、問題はこれだけではありません。第一に、今回は実際にデータが漏洩し、第二に、すべての機密情報はドイツにあるサーバーに保存されていました。これは法律や部門の指示に違反するかどうかをお聞きしたいのですが。).
Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.
「」というデータベースを備えたサーバーssmp」は、ドイツの有名なホスティングプロバイダーHetznerのサイトにあります。
間接的な証拠に基づいて、サーバーとデータベースの所有者とされる人物、つまりロシアの企業を特定することができました。 LLC「コンピューター・インテリジェント・システムズ」.
ci-systems.com/solutions/programs-smp/ のページで、同社は次のように述べています。
EMS CIS は、ロシア連邦の構成主体の境界内にある救急 (専門) 医療 (EMS) ステーションの運営を自動化するように設計されたソフトウェア製品であり、以下を提供します。
- 電話を受ける。
- 通話の登録とリダイレクト。
- EMSステーションの移動チームの編成、監視、管理。
- 緊急対応中の救急医療サービスチームの大量配置転換。
- 単一のEMSコール処理センターの運営。
- 外部情報システムとのデータ交換。
データベースのサイズは 17.3 GB で、次のものが含まれていました。
- 緊急通報の日時
- 救急車乗務員(運転手を含む)の氏名
- 救急車のナンバープレート番号
- 救急車の車両状況(例:「呼び出し中」)
- 電話番号
- 患者様の氏名、生年月日、性別
- 患者の状態の説明(例:「体温 > 39、あまり下降していない、成人」)
- 救急車を呼んだ人のフルネーム
- 連絡先の電話番号
- そしてもっと…
データベース内のデータは、タスクの完了プロセスに関するある種の監視/追跡システムのログに似ています。 興味のある分野は「データ» 表の中 «assign_data_history'。
(もちろん、上の写真では個人データをすべて隠そうとしました。)
一番最初に書いたように、今回の問題は認証がないことだけではありません。
最も重要なことは、このデータベースが最初に発見されたのはウクライナのハッカー グループであるということです。 THack3forU、見つかったMongoDBに別のメッセージを残し、情報を破壊します。 今回、少年たちは次の点で際立っていました。
「THack3forUによってハッキングされました!」 シャネル。nプーチンはクソ野郎、nメドベージェワはクソ野郎、nストレルコフはろくでなし、nロシアは最下位だ!」
そしてもちろん、17 GBすべてをダウンロードした後、ファイルホスティングにCSV形式で投稿したという事実 Mega.nz。 オープンな MongoDB データベースの検出方法について -
データベースの所有者が特定されるとすぐに、私はデータベースへのアクセスを引き続き閉鎖するという提案を含む通知を彼に送りましたが、すでに手遅れでした。データは「なくなっていた」のです。
初めての検索エンジン Shodan このデータベースは 28.06.2018 年 08.04.2019 月 17 日に記録され、最終的に 20 年 18 月 05 日の 6:XNUMX から XNUMX:XNUMX の間 (モスクワ時間) にアクセスが閉鎖されました。 通知からXNUMX時間弱が経過。
情報漏洩や内部関係者に関するニュースはいつでも私の Telegram チャンネルで見つけることができます。」
出所: habr.com