Произошла утечка базы данных клиентов скорой помощи в Подмосковье

Произошла утечка базы данных клиентов скорой помощи в Подмосковье
10 апреля 08:03 2019

В открытом доступе в интернете появилась база данных о клиентах скорой помощи в Мытищах, Дмитрове, Долгопрудном, Королеве, Балашихе.

Документ, хранящийся на файлообменнике, объемом 17,8 Гбайт содержит имена клиентов и подробности вызовов скорой помощи в Подмосковье.

В частности можно узнать:

  • имя вызвавшего скорую помощь,
  • контактный телефон,
  • адрес вызова,
  • дата и время вызова,
  • описание состояния пациента по прибытию врачей.

В пресс-службе департамента города Москвы обратили внимание на то, что в опубликованных данных указаны областные подстанции скорой помощи. РБК направил запрос в минздрав Московской области.

В компании Group-IB пояснили РБК, что утечка произошла через систему управления базами данных MongoDB. «В том, что такая база утекла, нет ничего удивительного, поскольку она находилась практически в открытом доступе и не требовала авторизации или других настроек безопасности, — рассказала РБК Анастасия Тихонова, руководитель группы исследования сложных угроз компании Group-IB. — Существуют различные специализированные поисковики, которые показывают доступные базы данных, к которым можно подключиться. Многие хакерские группы или исследователи сканируют адреса и ищут подобные открытые базы данных (как Mongo). Мало того, что это не слишком этично, но зачастую весьма рискованно. Опасность в том, что после утечки и обнародования подобных баз этими данными могут воспользоваться злоумышленники».

скорая помощь

В Group-IB добавляют, что распространение базы приписывают группе THack3forU — украинским хактивистам (активисты, использующие взлом компьютерных сетей для продвижения идеологии свободы слова и политических свобод), которые, как предположили в компании, хотели таким образом привлечь к себе внимание. Серверы MongoDB часто подвержены взломам из-за неправильной настройки, и хакеры иногда оставляют здесь свои послания и призывы.

«Это очень серьезный инцидент, который показал недостаточное внимание к защите медицинской информации, — считает Антон Фишман, руководитель департамента системных решений Group-IB. — Медицинские данные являются наиболее критичным типом персональных данных, которые необходимо серьезно защищать и хранить только на территории страны. В данном случае налицо сразу несколько нарушений — ФЗ-152 «О персональных данных », приказа ФСТЭК №21, постановления правительства 1119, постановления правительства 687 и методических рекомендаций для медицинских учреждений. Тот факт, что в данном случае используется система, в которой все данные открыты и хранятся не в России, показывает, что и ее разработка и приемка не учитывали требования законодательства».

По словам РБК аналитик группы компаний InfoWatch Андрей Арсентьев считает, что причиной утечки стало то, что оператор оставил незащищенным облачный сервер MongoDB, забыв защитить паролем. Он подтвердил, что в этом случае открытый сервер можно было обнаружить с помощью специализированных поисковиков.

«В данном случае, к сожалению, мы говорим именно о втором варианте: сервер был обнаружен украинскими хакерами. Дополнительный драматизм ситуации придает то, что киберпреступники используют утечку в грязных политических целях», — добавил эксперт.

Денис Легезо, антивирусный эксперт «Лаборатории Касперского», подчеркнул, что ключевой проблемой в этой ситуации стало невнимание администраторов к настройкам безопасности.

«Администраторы обязательно должны иметь это в виду, не оставлять настройки по умолчанию, не открывать лишние порты, обновлять ПО, следить за журналами событий и найденными уязвимостями», — пояснил он.

Скорая Помощь и пробки

AMSRUS
AMSRUS

C 2014 года www.amsrus.ru

Больше статей