Legen er på vei, på vei

En MongoDB-database som ikke krevde autentisering ble oppdaget i det offentlige domene, som inneholdt informasjon fra Moskva akuttmedisinske stasjoner (EMS).

Legen er på vei, på vei

Dessverre er ikke dette det eneste problemet: for det første lekket dataene denne gangen, og for det andre ble all sensitiv informasjon lagret på en server i Tyskland (Jeg vil spørre om dette bryter med noen lov eller avdelingsinstrukser?).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

En server med en database kalt "ssmp", ligger på siden til den kjente hostingleverandøren Hetzner i Tyskland.

Legen er på vei, på vei

Basert på indirekte bevis var det mulig å identifisere den påståtte eieren av serveren og databasen - et russisk selskap LLC "Computer Intelligent Systems".

På siden ci-systems.com/solutions/programs-smp/ forteller selskapet oss:

EMS CIS er et programvareprodukt utviklet for å automatisere driften av nødstasjoner (spesialiserte) medisinske pleie (EMS) innenfor grensene til en konstituerende enhet i den russiske føderasjonen og gir:

  • motta samtaler;
  • samtaleregistrering og omdirigering;
  • dannelse, overvåking og styring av mobile team av EMS-stasjoner;
  • masseomdisponering av akuttmedisinske team under nødrespons;
  • drift av et enkelt EMS-anropsbehandlingssenter;
  • datautveksling med eksterne informasjonssystemer.

Legen er på vei, på vei

Databasen var 17.3 GB stor og inneholdt:

  • dato/klokkeslett for nødanrop
  • Fullt navn på ambulansebesetningen (inkludert sjåføren)
  • nummerskilt på ambulansen
  • status for ambulansekjøretøy (for eksempel "ankommer ved en samtale")
  • ringeadresse
  • Fullt navn, fødselsdato, pasientens kjønn
  • beskrivelse av pasientens tilstand (for eksempel "temperatur >39, svakt synkende, voksen")
  • Fullt navn på personen som ringte ambulansen
  • kontakt nummer
  • и многое другое ...

Dataene i databasen ligner på loggen til et slags overvåkings-/sporingssystem for prosessen med å fullføre en oppgave. Av interesse er feltet "dato" i bordet "assign_data_history'.

Legen er på vei, på vei
(Selvfølgelig, på bildet ovenfor prøvde jeg å skjule alle personlige data.)

Som det ble skrevet helt i begynnelsen, er ikke mangelen på autentisering det eneste problemet denne gangen.

Det viktigste er at denne databasen først ble oppdaget av ukrainske hackere fra gruppen THack3forU, som legger igjen forskjellige meldinger i den funnet MongoDB og ødelegger informasjon. Denne gangen utmerket guttene seg med dette:

“Hacket av THack3forU! Chanel.nPutin er en pikk,nMeddvédeva er en skurk,nStrelkov er en jævel,nRussland er BOTTOM!»

og selvfølgelig det faktum at, etter å ha lastet ned alle 17 GB, la de dem ut i CSV-format på filhosting Mega.nz. Om hvordan åpne MongoDB-databaser oppdages - her.

Så snart eieren av databasen ble identifisert, sendte jeg ham et varsel med et forslag om å fortsatt stenge tilgangen til databasen, selv om det allerede var for sent - dataene var "borte".

Første gangs søkemotor Shodan registrerte denne databasen 28.06.2018, og tilgangen til den ble endelig stengt 08.04.2019, et sted mellom 17:20 og 18:05 (Moskva-tid). Litt mindre enn 6 timer har gått siden varselet.

Nyheter om informasjonslekkasjer og innsidere kan alltid finnes på min Telegram-kanal "Informasjonslekkasjer'.

Kilde: www.habr.com

Legg til en kommentar