В Сети появилась база данных пациентов подмосковной скорой помощи
База данных пациентов службы скорой помощи размещена в открытом доступе в Сети. Документ, хранящийся на файлообменнике, объемом 17,8 Гб содержит имена клиентов и подробности вызовов скорой помощи в Подмосковье.
В базе приводятся данные подстанций скорой помощи в Мытищах, Дмитрове, Долгопрудном, Королеве, Балашихе, в частности:
- имя вызвавшего скорую помощь,
- контактный телефон,
- адрес вызова,
- дата и время вызова,
- описание состояния пациента по прибытию врачей.
В пресс-службе департамента города Москвы обратили внимание на то, что в опубликованных данных указаны областные подстанции скорой помощи. В Минздраве Московской области РБК сообщили о начале проверки, предварительные результаты которой свидетельствуют о том, что утекшие в сеть материалы «не имеют отношения к реальным жителям» региона.
«Дополнительно сообщаем, что деятельность службы скорой помощи Московской области автоматизирована с использованием Единой автоматизированной системы управления службой скорой медицинской помощи. Система ЕАС не допускает утечки информации в отношении граждан, в ней применены все необходимые меры защиты информации в соответствии с действующим законодательством», — заявили в Минздраве Московской области.
В компании Group-IB пояснили РБК, что утечка произошла через систему управления базами данных MongoDB. «В том, что такая база утекла, нет ничего удивительного, поскольку она находилась практически в открытом доступе и не требовала авторизации или других настроек безопасности, — рассказала РБК Анастасия Тихонова, руководитель группы исследования сложных угроз компании Group-IB. — Существуют различные специализированные поисковики, которые показывают доступные базы данных, к которым можно подключиться. Многие хакерские группы или исследователи сканируют адреса и ищут подобные открытые базы данных (как Mongo). Мало того, что это не слишком этично, но зачастую весьма рискованно. Опасность в том, что после утечки и обнародования подобных баз этими данными могут воспользоваться злоумышленники».
В Group-IB добавляют, что распространение базы приписывают группе THack3forU — украинским хактивистам (активисты, использующие взлом компьютерных сетей для продвижения идеологии свободы слова и политических свобод), которые, как предположили в компании, хотели таким образом привлечь к себе внимание. Серверы MongoDB часто подвержены взломам из-за неправильной настройки, и хакеры иногда оставляют здесь свои послания и призывы.
«Это очень серьезный инцидент, который показал недостаточное внимание к защите медицинской информации, — считает Антон Фишман, руководитель департамента системных решений Group-IB. — Медицинские данные являются наиболее критичным типом персональных данных, которые необходимо серьезно защищать и хранить только на территории страны. В данном случае налицо сразу несколько нарушений — ФЗ-152 «О персональных данных », приказа ФСТЭК № 21, постановления правительства 1119, постановления правительства 687 и методических рекомендаций для медицинских учреждений. Тот факт, что в данном случае используется система, в которой все данные открыты и хранятся не в России, показывает, что и ее разработка и приемка не учитывали требования законодательства».
Аналитик группы компаний InfoWatch Андрей Арсентьев пояснил РБК, что причиной утечки стало то, что оператор оставил незащищенным облачный сервер MongoDB, забыв защитить паролем. Он подтвердил, что в этом случае открытый сервер можно было обнаружить с помощью специализированных поисковиков. «В данном случае, к сожалению, мы говорим именно о втором варианте: сервер был обнаружен украинскими хакерами. Дополнительный драматизм ситуации придает то, что киберпреступники используют утечку в грязных политических целях», — добавил эксперт.
Денис Легезо, антивирусный эксперт «Лаборатории Касперского», подчеркнул, что ключевой проблемой в этой ситуации стало невнимание администраторов к настройкам безопасности. «Администраторы обязательно должны иметь это в виду, не оставлять настройки по умолчанию, не открывать лишние порты, обновлять ПО, следить за журналами событий и найденными уязвимостями», — пояснил он.
Ранее, в марте, стало известно об утечке личных данных пациентов в Липецкой области. Их имена, адреса и диагнозы региональное управление здравоохранения публиковало при объявлении аукционов на сайте госзакупок. Разобраться в этом пообещали в территориальном органе Росздравнадзора Липецкой области, а временно исполняющий обязанности губернатора Игорь Артамонов 26 марта пообещал принять административные решения. Своей должности в итоге лишился руководитель отдела материально-технического обеспечения управления здравоохранения.