O médico está a caminho, a caminho

Um banco de dados MongoDB que não exigia autenticação foi descoberto em domínio público, contendo informações de postos médicos de emergência (EMS) de Moscou.

O médico está a caminho, a caminho

Infelizmente, este não é o único problema: em primeiro lugar, desta vez os dados realmente vazaram e, em segundo lugar, todas as informações confidenciais foram armazenadas em um servidor localizado na Alemanha (Gostaria de perguntar se isso viola alguma lei ou instruções departamentais.).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Um servidor com um banco de dados chamado "ssmp", está localizado no site do famoso provedor de hospedagem Hetzner na Alemanha.

O médico está a caminho, a caminho

Com base em evidências indiretas, foi possível identificar o suposto proprietário do servidor e do banco de dados - uma empresa russa LLC "Sistemas Inteligentes de Computador".

Na página ci-systems.com/solutions/programs-smp/, a empresa nos diz:

EMS CIS é um produto de software projetado para automatizar a operação de estações de atendimento médico de emergência (especializado) (EMS) dentro dos limites de uma entidade constituinte da Federação Russa e fornece:

  • receber chamadas;
  • registro e redirecionamento de chamadas;
  • formação, acompanhamento e gestão de equipes móveis de estações EMS;
  • realocação em massa de equipes de serviços médicos de emergência durante a resposta a emergências;
  • operação de um único centro de processamento de chamadas EMS;
  • troca de dados com sistemas de informação externos.

O médico está a caminho, a caminho

O banco de dados tinha 17.3 GB e continha:

  • data/hora da chamada de emergência
  • Nome completo dos tripulantes da ambulância (incluindo o motorista)
  • número da placa da ambulância
  • status do veículo da ambulância (por exemplo, “chegando para uma chamada”)
  • endereço de chamada
  • Nome completo, data de nascimento, sexo do paciente
  • descrição da condição do paciente (por exemplo, “temperatura >39, diminuindo fracamente, adulto”)
  • Nome completo da pessoa que chamou a ambulância
  • número de contato
  • и многое другое ...

Os dados no banco de dados são semelhantes ao log de algum tipo de sistema de monitoramento/rastreamento do processo de conclusão de uma tarefa. De interesse é o campo "dados," na mesa "atribuir_data_history".

O médico está a caminho, a caminho
(Claro, na imagem acima tentei ocultar todos os dados pessoais.)

Como foi escrito no início, a falta de autenticação não é o único problema desta vez.

O mais importante é que este banco de dados foi descoberto pela primeira vez por hackers ucranianos do grupo THack3forU, que deixam mensagens diferentes no MongoDB encontrado e destroem informações. Desta vez os meninos se destacaram assim:

“Hackeado por THack3forU! Chanel.nPutin é um idiota,nMeddvédeva é um idiota,nStrelkov é um bastardo,nRússia é BOTTOM!”

e claro o fato de que, tendo baixado todos os 17 GB, eles os postaram em formato CSV na hospedagem de arquivos Mega.nz. Sobre como os bancos de dados abertos do MongoDB são detectados - aqui.

Assim que o proprietário do banco de dados foi identificado, enviei-lhe uma notificação com a proposta de ainda fechar o acesso ao banco de dados, embora já fosse tarde demais - os dados “desapareceram”.

Mecanismo de pesquisa pela primeira vez Shodan registrou esse banco de dados em 28.06.2018/08.04.2019/17, e o acesso a ele foi finalmente encerrado em 20/18/05, entre 6hXNUMX e XNUMXhXNUMX (horário de Moscou). Passaram-se pouco menos de XNUMX horas desde a notificação.

Notícias sobre vazamentos de informações e informações privilegiadas sempre podem ser encontradas no meu canal Telegram "Vazamentos de informações".

Fonte: habr.com

Adicionar um comentário