Хабрахабр

Доктор едет, едет

В открытом доступе была обнаружена база данных MongoDB, не требующая аутентификации, в которой находилась информация московских станций скорой медицинской помощи (ССМП).

К сожалению, это не единственная проблема: во-первых, на этот раз данные действительно утекли, а во-вторых – вся чувствительная информация хранилась на сервере, находящемся в Германии (хотелось бы поинтересоваться – не нарушает ли это никакой закон или ведомственные инструкции?).

Автор не получал доступа к персональным данным третьих лиц и компаний. Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Сервер с базой, которая называется «ssmp», располагается на площадке известного хостинг-провайдера Hetzner в Германии.

По косвенным признакам удалось установить предполагаемого владельца сервера и базы – российская компания ООО «Компьютерные интеллектуальные системы».

На странице c-i-systems.com/solutions/programs-smp/, компания нам сообщает:

КИС СМП — программный продукт, предназначенный для автоматизации работы станций скорой (специализированной) медицинской помощи (СМП) в границах субъекта РФ и обеспечивает:

  • прием вызовов;
  • регистрацию и перенаправление вызовов;
  • формирование, мониторинг и управление выездными бригадами станций СМП;
  • массовое переподчинение бригад СМП при ликвидации чрезвычайных ситуаций;
  • работу единого центра обработки вызовов СМП;
  • обмен данными с внешними информационными системами.

3 Гб и содержала: База имела размер 17.

  • дата/время вызова бригады скорой помощи
  • ФИО членов бригады скорой помощи (включая водителя)
  • госномер автомобиля бригады скорой помощи
  • статус автомобиля бригады скорой помощи (например, “ прибытие на вызов”)
  • адрес вызова
  • ФИО, дата рождения, пол пациента
  • описание состояния пациента (например, “температура >39, плохо снижается, взрослый”)
  • ФИО вызывавшего скорую помощь
  • контактный телефон
  • и многое другое…

Интерес представляет поле «data» в таблице «assign_data_history». Данные в базе похожи на лог какой-то системы мониторинга/отслеживания процесса выполнения задачи.


(Разумеется, на картинке выше я постарался скрыть все персональные данные.)

Как было написано в самом начале — отсутствие аутентификации на этот раз не является единственной проблемой.

На этот раз хлопцы отличились этим: Самое главное – данную базу первыми обнаружили украинские хакеры из группировки THack3forU, которые оставляют в найденных MongoDB разные послания и уничтожают информацию.

Chanel.\nПутін хуйло,\nМєдвєдєв чмо,\nСтрєлков гамно ,\nРосія ДНО!" "Hacked by THack3forU!

Про то, как обнаруживают открытые базы данных MongoDB – тут. и конечно тем, что, скачав все 17 Гб, выложили их в формате CSV на файлхостинг Mega.nz.

Как только владелец базы был установлен, я отослал ему оповещение с предложением все-таки закрыть доступ к базе, хотя уже и было поздно – данные «ушли».

06. Первый раз поисковик Shodan зафиксировал эту базу 28. 04. 2018, а доступ к ней был наконец закрыт 08. С момента оповещения прошло чуть менее 6 часов. 2019, где-то между 17:20 и 18:05 (МСК).

Новости про утечки информации и инсайдеров всегда можно найти на моем Telegram-канале «Утечки информации».

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть