Lekarz jest w drodze, w drodze

W domenie publicznej odkryto bazę danych MongoDB, która nie wymagała uwierzytelniania i zawierała informacje z moskiewskich stacji ratownictwa medycznego (EMS).

Lekarz jest w drodze, w drodze

Niestety to nie jedyny problem: po pierwsze, tym razem dane naprawdę wyciekły, a po drugie, wszystkie wrażliwe informacje były przechowywane na serwerze zlokalizowanym w Niemczech (Chciałbym zapytać, czy narusza to jakieś prawo lub instrukcje departamentu?).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Serwer z bazą danych o nazwie „ssmp", znajduje się na stronie słynnego dostawcy usług hostingowych Hetzner w Niemczech.

Lekarz jest w drodze, w drodze

Na podstawie dowodów pośrednich udało się zidentyfikować rzekomego właściciela serwera i bazy danych – rosyjską firmę LLC „Inteligentne systemy komputerowe”.

Na stronie c-i-systems.com/solutions/programs-smp/ firma informuje nas:

EMS CIS to oprogramowanie przeznaczone do automatyzacji działania stacji ratownictwa medycznego (specjalistycznej) opieki medycznej (EMS) w granicach podmiotu wchodzącego w skład Federacji Rosyjskiej i zapewnia:

  • odbieranie połączeń;
  • rejestracja i przekierowanie połączeń;
  • tworzenie, monitorowanie i zarządzanie mobilnymi zespołami stacji EMS;
  • masowe przenoszenie zespołów ratownictwa medycznego w trakcie reagowania kryzysowego;
  • funkcjonowanie jednego centrum obsługi zgłoszeń EMS;
  • wymianę danych z zewnętrznymi systemami informatycznymi.

Lekarz jest w drodze, w drodze

Baza danych miała rozmiar 17.3 GB i zawierała:

  • data/godzina połączenia alarmowego
  • Imię i nazwisko członków załogi ambulansu (łącznie z kierowcą)
  • numer rejestracyjny ambulansu
  • status pojazdu pogotowia ratunkowego (na przykład „przybycie na wezwanie”)
  • adres telefoniczny
  • Imię i nazwisko, data urodzenia, płeć pacjenta
  • opis stanu pacjenta (np. „temperatura >39, słabo spadająca, dorosły”)
  • Imię i nazwisko osoby, która wezwała karetkę
  • kontaktowy numer telefonu
  • i многое другое…

Dane w bazie danych przypominają dziennik pewnego rodzaju systemu monitorującego/śledzącego proces realizacji zadania. Interesujące jest pole „dane" na stole "przypis_historia_danych".

Lekarz jest w drodze, w drodze
(Oczywiście na powyższym obrazku starałem się ukryć wszystkie dane osobowe.)

Jak pisano na samym początku, brak uwierzytelnienia to nie jedyny problem tym razem.

Najważniejsze jest to, że tę bazę danych jako pierwsi odkryli ukraińscy hakerzy z grupy THack3forU, które pozostawiają różne wiadomości w znalezionej MongoDB i niszczą informacje. Tym razem chłopcy wyróżnili się tym:

„Zhakowany przez THack3forU! Chanel.nPutin to kutas,nMeddvédeva to palant,nStrelkov to drań,nRosja to DNO!”

i oczywiście fakt, że po pobraniu wszystkich 17 GB, opublikowali je w formacie CSV na hostingu plików Mega.nz. O tym, jak wykrywane są otwarte bazy danych MongoDB - tutaj.

Gdy tylko udało się zidentyfikować właściciela bazy, wysłałem do niego powiadomienie z propozycją dalszego zamknięcia dostępu do bazy, choć było już za późno – danych „zniknęło”.

Pierwsza wyszukiwarka Shodan zarejestrował tę bazę danych w dniu 28.06.2018 r., a dostęp do niej został ostatecznie zamknięty w dniu 08.04.2019 r., gdzieś pomiędzy 17:20 a 18:05 (czasu moskiewskiego). Od powiadomienia minęło nieco niecałe 6 godzin.

Wiadomości o wyciekach informacji i osobach poufnych zawsze można znaleźć na moim kanale Telegram ”Wycieki informacji".

Źródło: www.habr.com

Dodaj komentarz