Doktor reitet, reitet

Im öffentlichen Bereich wurde eine MongoDB-Datenbank gefunden, die keine Authentifizierung erfordert und Informationen von Moskauer Krankenwagenstationen (SSMP) enthielt.



Leider ist dies nicht das einzige Problem: Erstens sind die Daten dieses Mal wirklich durchgesickert, und zweitens wurden alle vertraulichen Informationen auf einem Server in Deutschland gespeichert ( ich möchte fragen, ob dies gegen Gesetze oder Abteilungsanweisungen verstößt? ). .


: . . , .


Der Server mit der Basis ssmp befindet sich auf dem Gelände des renommierten Hosting-Anbieters Hetzner in Deutschland.



Durch indirekte Beweise konnte der mutmaßliche Eigentümer des Servers und der Basis - das russische Unternehmen Computer Intelligent Systems LLC - ermittelt werden .


Auf der Seite ci-systems.com/solutions/programs-smp/ informiert uns das Unternehmen:


KIS SMP ist ein Softwareprodukt zur Automatisierung des Betriebs von (spezialisierten) medizinischen Notfallstationen (SMP) innerhalb der Grenzen des Themas der Russischen Föderation und bietet:
  • Anrufe entgegennehmen;
  • Anrufregistrierung und -umleitung;
  • Bildung, Überwachung und Leitung von Feldteams der NSR-Stationen;
  • Massenumverteilung von Krankenwagenbrigaden während der Notfallreaktion;
  • die Arbeit eines einzigen Call Centers für den NSR;
  • Datenaustausch mit externen Informationssystemen.


Die Basis hatte eine Größe von 17,3 GB und enthielt:


  • Datum / Uhrzeit des Notrufs
  • Name der Besatzungsmitglieder des Krankenwagens (einschließlich Fahrer)
  • Kennzeichen der Rettungsmannschaft
  • Status des Rettungswagens (z. B. „Ankunft auf Abruf“)
  • Adresse anrufen
  • Name, Geburtsdatum, Geschlecht des Patienten
  • eine Beschreibung des Zustands des Patienten (z. B. „Temperatur> 39, nimmt schlecht ab, Erwachsener“)
  • Name des Krankenwagens
  • Telefon kontaktieren
  • und vieles mehr…

Die Daten in der Datenbank ähneln dem Protokoll einer Art Überwachungs- / Verfolgungssystem für den Prozess der Aufgabenausführung. Interessant ist das Datenfeld in der Tabelle assign_data_history .



(Natürlich habe ich im obigen Bild versucht, alle persönlichen Daten zu verbergen.)

Wie es am Anfang geschrieben wurde - das Fehlen einer Authentifizierung ist diesmal nicht das einzige Problem.


Am wichtigsten ist, dass diese Datenbank die erste war, die von ukrainischen Hackern der THack3forU- Gruppe entdeckt wurde, die verschiedene Nachrichten in der gefundenen MongoDB hinterlassen und die Informationen zerstören. Diesmal zeichneten sich die Jungs dadurch aus:


"Von THack3forU gehackt! Chanel. \ NPutin huylo, \ nMєdvєdєv schmo, \ nStrєlkov gamno, \ nROS_Ya BOTTOM!"

und natürlich durch die Tatsache, dass wir nach dem Herunterladen aller 17 GB diese im CSV-Format auf Mega.nz- Datei-Hosting hochgeladen haben. Hier erfahren Sie, wie offene MongoDB-Datenbanken entdeckt werden .


Sobald der Eigentümer der Datenbank festgestellt wurde, schickte ich ihm eine Benachrichtigung mit dem Vorschlag, den Zugriff auf die Datenbank weiterhin zu schließen, obwohl es bereits zu spät war - die Daten "gingen".


Das erste Mal, dass die Shodan- Suchmaschine diese Datenbank am 28.06.2008 aufzeichnete und der Zugriff darauf schließlich am 08.04.2019 zwischen 17:20 und 18:05 Uhr (GMT) geschlossen wurde. Seit der Benachrichtigung sind weniger als 6 Stunden vergangen.


Nachrichten über Informationslecks und Insider finden Sie immer auf meinem Telegrammkanal „ Informationslecks “.

Source: https://habr.com/ru/post/de447290/


All Articles