Isang database ng MongoDB na hindi nangangailangan ng pagpapatotoo ang natuklasan sa pampublikong domain, na naglalaman ng impormasyon mula sa mga emerhensiyang medikal na istasyon (EMS) ng Moscow.
Sa kasamaang palad, hindi lang ito ang problema: una, sa pagkakataong ito ay talagang nag-leak ang data, at pangalawa, ang lahat ng sensitibong impormasyon ay naka-imbak sa isang server na matatagpuan sa Germany (Gusto kong itanong kung ito ay lumalabag sa anumang batas o mga tagubilin ng departamento?).
ΠΠΈΡΠΊΠ»Π΅ΠΉΠΌΠ΅Ρ: Π²ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π½ΠΈΠΆΠ΅ ΠΏΡΠ±Π»ΠΈΠΊΡΠ΅ΡΡΡ ΠΈΡΠΊΠ»ΡΡΠΈΡΠ΅Π»ΡΠ½ΠΎ Π² ΠΎΠ±ΡΠ°Π·ΠΎΠ²Π°ΡΠ΅Π»ΡΠ½ΡΡ
ΡΠ΅Π»ΡΡ
. ΠΠ²ΡΠΎΡ Π½Π΅ ΠΏΠΎΠ»ΡΡΠ°Π» Π΄ΠΎΡΡΡΠΏΠ° ΠΊ ΠΏΠ΅ΡΡΠΎΠ½Π°Π»ΡΠ½ΡΠΌ Π΄Π°Π½Π½ΡΠΌ ΡΡΠ΅ΡΡΠΈΡ
Π»ΠΈΡ ΠΈ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ. ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π²Π·ΡΡΠ° Π»ΠΈΠ±ΠΎ ΠΈΠ· ΠΎΡΠΊΡΡΡΡΡ
ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠΎΠ², Π»ΠΈΠ±ΠΎ Π±ΡΠ»Π° ΠΏΡΠ΅Π΄ΠΎΡΡΠ°Π²Π»Π΅Π½Π° Π°Π²ΡΠΎΡΡ Π°Π½ΠΎΠ½ΠΈΠΌΠ½ΡΠΌΠΈ Π΄ΠΎΠ±ΡΠΎΠΆΠ΅Π»Π°ΡΠ΅Π»ΡΠΌΠΈ.
Isang server na may database na tinatawag na "ssmp", ay matatagpuan sa site ng sikat na hosting provider na Hetzner sa Germany.
Batay sa hindi direktang katibayan, posible na matukoy ang sinasabing may-ari ng server at database - isang kumpanyang Ruso LLC "Mga Computer Intelligent System".
Sa page na ci-systems.com/solutions/programs-smp/, sinasabi sa amin ng kumpanya:
Ang EMS CIS ay isang produkto ng software na idinisenyo upang i-automate ang pagpapatakbo ng mga istasyon ng emergency (espesyalisadong) medikal na pangangalaga (EMS) sa loob ng mga hangganan ng isang constituent entity ng Russian Federation at nagbibigay ng:
- pagtanggap ng mga tawag;
- pagpaparehistro ng tawag at pag-redirect;
- pagbuo, pagsubaybay at pamamahala ng mga mobile na koponan ng mga istasyon ng EMS;
- mass reassignment ng mga emergency medical services team sa panahon ng emergency response;
- pagpapatakbo ng isang EMS call processing center;
- pagpapalitan ng data sa mga panlabas na sistema ng impormasyon.
Ang database ay 17.3 GB ang laki at naglalaman ng:
- petsa/oras ng emergency na tawag
- Buong pangalan ng mga tauhan ng ambulansya (kabilang ang driver)
- plate number ng ambulansya
- katayuan ng sasakyan ng ambulansya (halimbawa, "pagdating sa isang tawag")
- address ng tawag
- Buong pangalan, petsa ng kapanganakan, kasarian ng pasyente
- paglalarawan ng kondisyon ng pasyente (halimbawa, "temperatura >39, mahinang bumababa, nasa hustong gulang")
- Buong pangalan ng taong tumawag ng ambulansya
- contact number
- at marami pang iba ...
Ang data sa database ay katulad ng log ng ilang uri ng monitoring/tracking system para sa proseso ng pagkumpleto ng isang gawain. Ang interes ay ang larangan "data"nasa mesa"assign_data_history'.
(Siyempre, sa larawan sa itaas sinubukan kong itago ang lahat ng personal na data.)
Gaya ng isinulat sa umpisa pa lang, hindi lang ang kawalan ng pagpapatunay ang problema sa pagkakataong ito.
Ang pinakamahalagang bagay ay ang database na ito ay unang natuklasan ng mga hacker ng Ukrainian mula sa grupo THack3forU, na nag-iiwan ng iba't ibang mensahe sa nahanap na MongoDB at sumisira ng impormasyon. Sa pagkakataong ito, nakilala ng mga lalaki ang kanilang sarili sa ganito:
βNa-hack ng THack3forU! Chanel.nPutin ay isang titi,nMeddvΓ©deva ay isang schmuck,nStrelkov ay isang bastard,nRussia ay sa ibaba!"
at siyempre ang katotohanan na, nang na-download ang lahat ng 17 GB, nai-post nila ang mga ito sa format na CSV sa pagho-host ng file Mega.nz. Tungkol sa kung paano natukoy ang mga bukas na database ng MongoDB -
Sa sandaling nakilala ang may-ari ng database, nagpadala ako sa kanya ng isang abiso na may panukala na isara pa rin ang pag-access sa database, kahit na huli na - ang data ay "nawala."
Unang beses na search engine Shodan naitala ang database na ito noong 28.06.2018/08.04.2019/17, at sa wakas ay isinara ang access dito noong 20/18/05, sa isang lugar sa pagitan ng 6:XNUMX at XNUMX:XNUMX (oras ng Moscow). Wala pang XNUMX na oras ang lumipas mula noong abiso.
Ang mga balita tungkol sa mga pagtagas ng impormasyon at mga tagaloob ay palaging matatagpuan sa aking Telegram channel "
Pinagmulan: www.habr.com