Доктор едет, едет

В открытом доступе была обнаружена база данных MongoDB, не требующая аутентификации, в которой находилась информация московских станций скорой медицинской помощи (ССМП).

ki3ysbylfyky5bt-xrovotlqbws.jpeg

К сожалению, это не единственная проблема: во-первых, на этот раз данные действительно утекли, а во-вторых — вся чувствительная информация хранилась на сервере, находящемся в Германии (хотелось бы поинтересоваться — не нарушает ли это никакой закон или ведомственные инструкции? ).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Сервер с базой, которая называется »ssmp», располагается на площадке известного хостинг-провайдера Hetzner в Германии.

a-ykbyfbicz5vwk0vwuvtqumfr8.png

По косвенным признакам удалось установить предполагаемого владельца сервера и базы — российская компания ООО «Компьютерные интеллектуальные системы».

На странице c-i-systems.com/solutions/programs-smp/, компания нам сообщает:


КИС СМП — программный продукт, предназначенный для автоматизации работы станций скорой (специализированной) медицинской помощи (СМП) в границах субъекта РФ и обеспечивает:

  • прием вызовов;
  • регистрацию и перенаправление вызовов;
  • формирование, мониторинг и управление выездными бригадами станций СМП;
  • массовое переподчинение бригад СМП при ликвидации чрезвычайных ситуаций;
  • работу единого центра обработки вызовов СМП;
  • обмен данными с внешними информационными системами.

m5vi9atcfqupmxb7dyodqrj-ipq.png

База имела размер 17.3 Гб и содержала:


  • дата/время вызова бригады скорой помощи
  • ФИО членов бригады скорой помощи (включая водителя)
  • госномер автомобиля бригады скорой помощи
  • статус автомобиля бригады скорой помощи (например,» прибытие на вызов»)
  • адрес вызова
  • ФИО, дата рождения, пол пациента
  • описание состояния пациента (например, «температура >39, плохо снижается, взрослый»)
  • ФИО вызывавшего скорую помощь
  • контактный телефон
  • и многое другое…

Данные в базе похожи на лог какой-то системы мониторинга/отслеживания процесса выполнения задачи. Интерес представляет поле »data» в таблице »assign_data_history».

wehcwq_bsmjsyenp3bbsedshfk8.jpeg
(Разумеется, на картинке выше я постарался скрыть все персональные данные.)

Как было написано в самом начале — отсутствие аутентификации на этот раз не является единственной проблемой.

Самое главное — данную базу первыми обнаружили украинские хакеры из группировки THack3forU, которые оставляют в найденных MongoDB разные послания и уничтожают информацию. На этот раз хлопцы отличились этим:


«Hacked by THack3forU! Chanel.\nПутін хуйло,\nМєдвєдєв чмо,\nСтрєлков гамно ,\nРосія ДНО!»

и конечно тем, что, скачав все 17 Гб, выложили их в формате CSV на файлхостинг Mega.nz. Про то, как обнаруживают открытые базы данных MongoDB — тут.

Как только владелец базы был установлен, я отослал ему оповещение с предложением все-таки закрыть доступ к базе, хотя уже и было поздно — данные «ушли».

Первый раз поисковик Shodan зафиксировал эту базу 28.06.2018, а доступ к ней был наконец закрыт 08.04.2019, где-то между 17:20 и 18:05 (МСК). С момента оповещения прошло чуть менее 6 часов.

Новости про утечки информации и инсайдеров всегда можно найти на моем Telegram-канале «Утечки информации».

© Habrahabr.ru