Passeios de médico, passeios

No domínio público, foi encontrado um banco de dados do MongoDB que não requer autenticação, que contém informações das estações de ambulância de Moscou (SSMP).



Infelizmente, esse não é o único problema: em primeiro lugar, desta vez os dados realmente vazaram e, em segundo lugar, todas as informações confidenciais foram armazenadas em um servidor localizado na Alemanha ( eu gostaria de perguntar se isso viola alguma lei ou instruções departamentais? ) .


: . . , .


O servidor com a base chamada ssmp está localizado no site do renomado provedor de hospedagem Hetzner na Alemanha.



Por evidência indireta, foi possível estabelecer o suposto proprietário do servidor e da base - a empresa russa Computer Intelligent Systems LLC .


Na página ci-systems.com/solutions/programs-smp/, a empresa nos informa:


O KIS SMP é um produto de software projetado para automatizar a operação de postos de atendimento médico de emergência (especializados) (SMP) dentro dos limites de uma entidade constituinte da Federação Russa e fornece:
  • recebendo chamadas;
  • registro e redirecionamento de chamadas;
  • formação, monitoramento e gerenciamento de equipes de campo das estações NSR;
  • reatribuição em massa de brigadas de ambulância durante uma resposta de emergência;
  • o trabalho de um único call center para o NSR;
  • intercâmbio de dados com sistemas de informação externos.


A base tinha um tamanho de 17,3 GB e continha:


  • Data / hora da chamada de emergência
  • Nome dos membros da tripulação da ambulância (incluindo o motorista)
  • número da placa da tripulação da ambulância
  • Status do carro da tripulação de ambulância (por exemplo, "chegada de plantão")
  • endereço de chamada
  • Nome, data de nascimento, sexo do paciente
  • uma descrição da condição do paciente (por exemplo, "temperatura> 39, diminui mal, adulto")
  • Nome da ambulância
  • telefone de contato
  • e muito mais ...

Os dados no banco de dados são como um log de algum tipo de sistema de monitoramento / rastreamento para o processo de conclusão de uma tarefa. De interesse é o campo de dados na tabela assign_data_history .



(Obviamente, na foto acima, tentei ocultar todos os dados pessoais.)

Como foi escrito no início - desta vez, a falta de autenticação não é o único problema.


Mais importante, esse banco de dados foi o primeiro a ser descoberto por hackers ucranianos do grupo THack3forU , que deixam mensagens diferentes no MongoDB encontrado e destroem as informações. Desta vez, os rapazes se distinguiram por isso:


"Hackeado por THack3forU! Chanel. \ NPutin huylo, \ nMєdvєdєv schmo, \ nStrєlkov gamno, \ nROS_Ya INFERIOR!"

e, claro, pelo fato de que, depois de baixar todos os 17 GB, os carregamos no formato CSV para a hospedagem de arquivos Mega.nz. Sobre como os bancos de dados abertos do MongoDB são descobertos aqui .


Assim que o proprietário do banco de dados foi estabelecido, enviei uma notificação com uma proposta para ainda fechar o acesso ao banco de dados, embora já fosse tarde demais - os dados "saíram".


A primeira vez que o mecanismo de pesquisa Shodan registrou esse banco de dados em 28/06/2018, e o acesso a ele foi finalmente fechado em 08/04/2019, algo entre 17:20 e 18:05 (GMT). Menos de 6 horas se passaram desde a notificação.


Sempre são encontradas notícias sobre vazamentos de informações e informações privilegiadas no meu canal do Telegram, “ Vazamentos de informações ”.

Source: https://habr.com/ru/post/pt447290/


All Articles