Läkaren är på väg, på väg

En MongoDB-databas som inte krävde autentisering upptäcktes i det offentliga området, som innehöll information från Moskvas akutmedicinska stationer (EMS).

Läkaren är på väg, på väg

Tyvärr är detta inte det enda problemet: för det första läckte uppgifterna den här gången, och för det andra lagrades all känslig information på en server i Tyskland (Jag skulle vilja fråga om detta bryter mot någon lag eller avdelningsinstruktioner?).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

En server med en databas som heter "ssmp", ligger på platsen för den berömda värdleverantören Hetzner i Tyskland.

Läkaren är på väg, på väg

Baserat på indirekta bevis var det möjligt att identifiera den påstådda ägaren av servern och databasen - ett ryskt företag LLC "Computer Intelligent Systems".

På sidan ci-systems.com/solutions/programs-smp/ berättar företaget för oss:

EMS CIS är en mjukvaruprodukt utformad för att automatisera driften av akutstationer (specialiserade) sjukvård (EMS) inom gränserna för en konstituerande enhet i Ryska federationen och tillhandahåller:

  • ta emot samtal;
  • samtalsregistrering och omdirigering;
  • bildande, övervakning och hantering av mobila team av EMS-stationer;
  • massomplacering av akutsjukvårdsteam under akutinsats;
  • drift av ett enda EMS-samtalsbehandlingscenter;
  • datautbyte med externa informationssystem.

Läkaren är på väg, på väg

Databasen var 17.3 GB stor och innehöll:

  • datum/tid för nödsamtal
  • Fullständigt namn på ambulanspersonalen (inklusive föraren)
  • ambulansens registreringsnummer
  • ambulansfordonsstatus (till exempel "anländer vid ett samtal")
  • samtalsadress
  • Fullständigt namn, födelsedatum, patientens kön
  • beskrivning av patientens tillstånd (till exempel "temperatur >39, svagt sjunkande, vuxen")
  • Fullständigt namn på personen som ringde ambulansen
  • kontaktnummer
  • och mycket mer…

Data i databasen liknar loggen för något slags övervaknings-/spårningssystem för processen att slutföra en uppgift. Av intresse är fältet "datum" i bordet "assign_data_history".

Läkaren är på väg, på väg
(Naturligtvis, på bilden ovan försökte jag dölja alla personuppgifter.)

Som det skrevs i början är bristen på autentisering inte det enda problemet den här gången.

Det viktigaste är att denna databas först upptäcktes av ukrainska hackare från gruppen THack3forU, som lämnar olika meddelanden i den hittade MongoDB och förstör information. Den här gången utmärkte sig pojkarna med detta:

“Hackad av THack3forU! Chanel.nPutin är en kuk,nMeddvédeva är en skräp,nStrelkov är en jävla,nRyssland är BOTTEN!”

och naturligtvis det faktum att de, efter att ha laddat ner alla 17 GB, lade upp dem i CSV-format på filvärd Mega.nz. Om hur öppna MongoDB-databaser upptäcks - här.

Så snart ägaren till databasen identifierades skickade jag ett meddelande till honom med ett förslag om att fortfarande stänga åtkomsten till databasen, även om det redan var för sent - uppgifterna var "borta".

Första gångens sökmotor shodan registrerade denna databas den 28.06.2018/08.04.2019/17 och åtkomst till den stängdes slutligen den 20/18/05, någonstans mellan 6:XNUMX och XNUMX:XNUMX (Moskva tid). Lite mindre än XNUMX timmar har gått sedan aviseringen.

Nyheter om informationsläckor och insiders finns alltid på min Telegram-kanal "Informationsläckor".

Källa: will.com

Lägg en kommentar