Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zibersegurtasun berriak

Gure segurtasun-albiste zerbitzua erakunderen -Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) feed-ekin elikatzen da, horiekin dugun lankidetza-hitzarmen baten bidez.


Logo de incibe

Erabateko etena GSSren zerbitzuetan ransomware batengatik

Argitalpen data: 2021/09/20

Covisian Taldeko Espainiako eta Latinoamerikako GSS dibisioa, Europako contact center zerbitzuen hornitzaile garrantzitsuenetako bat, ransomware erako zibereraso baten biktima izan da, eta horrek bere IT sistema guztien erorketa eragin du, Google-i dagozkionak salbu. Ondorioz bere bezeroetako askok eskaintzen dituzten zerbitzuak ere eten egin dira.

Gertakariaren aurrean enpresak bere jarduera protokoloaren arabera jokatu zuen, kaltetutako sareetako sistema guztiak itzaliz. Une honetan kaltetutako ekipoak aztertuak eta desinfektatuak izaten ari dira zerbitzuak berrezarri ahal izateko. Era berean, Datuen Babeserako Delegatuarekin lanean dihardute DBEO betetzeko xedez.

Etiketak: Ziberkrimena, Zifratzea, Gertakaria, Internet, Malwarea, Beste azpiegitura kritiko batzuk, Uren tratamendua

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Canal de Isabel II suspende temporalmente su atención telefónica comercialcanaldeisabelsegunda.eshttps://www.canaldeisabelsegunda.es/-/suspension-temporal-atencion-telefonica 20/09/2021sieses
Major European call center provider goes down in ransomware attacktherecord.mediahttps://therecord.media/major-european-call-center-provider-goes-down-in-ransomware-attack/ 24/09/2021sienen
Canal de Isabel II, afectada por un ciberataque a su proveedor de contact centervozpopuli.comhttps://www.vozpopuli.com/economia_y_finanzas/ciberataque-canal.html 21/09/2021sieses
GSS, one of the major European call center providers, suffered a ransomware attacksecurityaffairs.cohttps://securityaffairs.co/wordpress/122570/cyber-crime/gss-ransomware-attack.html 25/09/2021sienen

OWASPek web aplikazioetan segurtasun arriskuei dagokien 2021eko Top 10 argitaratu du

Argitalpen data: 2021/09/15

Web aplikazioetako OWASP (Open Web Application Security Project) segurtasun proiektu irekiak bere Top-10 zirriborroaren 2021eko edizioa argitaratu du. Bertan 10 segurtasun arrisku kritikoenak aurkezten ditu, 2017koa den aurreko bertsioa ordezkatuz.

Lehen lekuan sarbidearen kontrola galtzeari dagokion arriskua dago orain, eta bere jarraian hurrenkera aldaketa batzuk; 4 izen/irismen aldaketa eta 3 kategoria berri: zifratze akatsak, injekzioak, diseinu ez segurua, konfigurazio akatsak, ahulak diren edo eguneratuta ez dauden osagaien erabilpena, identifikazioan edo autentifikazioan akatsak, softwarearen edo datuen integritatean akatsak, eta erregistro edo monitorizazio akatsak. Azkenik, azken postua zerbitzariaren aldeko eskarien faltsutzeei dagokie (Server-Side Request Forgery, SSRF).

Etiketak: Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Welcome to the OWASP Top 10 - 2021owasp.orghttps://owasp.org/Top10/ 15/09/2021sienen
OWASP updates top 10 vulnerability ranking for first time since 2017zdnet.comhttps://www.zdnet.com/article/owasp-updates-top-10-vulnerability-ranking-for-first-time-since-2017/ 15/09/2021sienen
OWASP Top-10 2017 está muriendo, larga vida a OWASP Top-10 2021unaaldia.hispasec.comhttps://unaaldia.hispasec.com/2021/09/owasp-top-10-2017-esta-muriendo-larga-vida-a-owasp-top-10-2021.html 27/09/2021sieses

Zibereraso batek TTEC erraldoi teknologikoari eragin zion

Argitalpen data: 2021/09/17

Bezeroaren esperientzia digitaleko (CX) zerbitzuak eskaintzen dituen TTEC enpresak bere IT sistemei eragin zien zibereraso bat konfirmatu du, bere jardueren parte bat eten zuena.

Erasoa antzeman eta bost egunetara, irailaren 12an, operazio guztiak berrezarri ziren erantzun azkar bati esker, kaltetutako ekipoak isolatuz eta neurri zuzentzaileak hartuz.

Gaur egun ikerkuntza forentse batek indarrean dirau, Ragnar Locker ransomware eraso bat izan ote zen aztertzeko.

Etiketak: Ziberkrimena, Zifratua, Gertakaria, Malwarea

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
TTEC Resolves Cyber Incidentttec.comhttps://www.ttec.com/newsroom/press-release/ttec-resolves-cyber-incident 17/09/2021sienen
Customer Care Giant TTEC Hit By Ransomwarekrebsonsecurity.comhttps://krebsonsecurity.com/2021/09/customer-care-giant-ttec-hit-by-ransomware/ 15/09/2021sienen
TTEC hit with ransomware attack, hampering work for major clientszdnet.comhttps://www.zdnet.com/article/ttec-hit-with-ransomware-attack-hampering-work-for-major-clients/ 17/09/2021sienen

Travis CI-ra sartzeko kredentzialak agerian gelditu ziren agian

Argitalpen data: 2021/09/13

Travis CI plataformak, softwarearen konpilazio eta testing lanak egiteko erabiltzen dena, CVE-2021-41077 ahultasunaren berri eman du. Horren bidez bere erabiltzaileen kredentzialak, esate baterako API gakoak eta sarbide token-ak, zibergaizkileen eskura egon dira agian.

Ahultasuna antzeman eta zortzi egunen ondoren zuzendua izan da. Nolanahi ere, segurtasun arrazoiengatik plataformaren erabiltzaile guztiei euren kredentzialak aldatzea eskatzen zaie.

Etiketak: Ziberespioitza, Informazio ihesa, Tresna, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Security Bulletintravis-ci.communityhttps://travis-ci.community/t/security-bulletin/12081 13/09/2021sienen
Security Bulletinblog.travis-ci.comhttps://blog.travis-ci.com/2021-09-13-bulletin 13/09/2021sienen
Travis CI flaw exposed secrets of thousands of open source projectsarstechnica.comhttps://arstechnica.com/information-technology/2021/09/travis-ci-flaw-exposed-secrets-for-thousands-of-open-source-projects/ 14/09/2021sienen
Vulnerabilidad en Travis CI expone credenciales secretasunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2021/09/vulnerabilidad-en-travis-ci-expone-credenciales-secretas.html 14/09/2021sieses

35 urterainoko kartzela zigorra DDos zerbitzu bat kudeatzeagatik

Argitalpen data: 2021/09/16

32 urteko Matthew Gatrel erruduntzat hartu du epaitegi federal batek babestutako ordenagailu batean baimenik gabeko aldaketa bat egiteko eta iruzur elektronikoa egiteko konspiratzeagatik. Delitu horiengatik 35 urterainoko kartzela zigorra izan lezake.

Zibergaizkileak DownThem[.]org eta AmpNode[.]com webguneak kudeatzen zituen. Horietan harpidetutako erabiltzaileek zerbitzuaren ukapen erasoak (DDoS) egin zitzaketen hainbat entitateren aurka, bai publikoak eta bai pribatuak.

Etiketak: Administrazio publikoa, Ziberkrimena, Zerbitzuaren ukapena, Internet, Beste azpiegitura kritiko batzuk

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Illinois Man Convicted of Federal Criminal Charges for Operating Subscription-Based Computer Attack Platformsjustice.govhttps://www.justice.gov/usao-cdca/pr/illinois-man-convicted-federal-criminal-charges-operating-subscription-based-computer 16/09/2021sienen
Trial Ends in Guilty Verdict for DDoS-for-Hire Bosskrebsonsecurity.comhttps://krebsonsecurity.com/2021/09/trial-ends-in-guilty-verdict-for-ddos-for-hire-boss/ 16/09/2021sienen
Admin of DDoS service behind 200,000 attacks faces 35yrs in prisonbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/admin-of-ddos-service-behind-200-000-attacks-faces-35yrs-in-prison/ 17/09/2021sienen

Olympus EMEA erakundearen TI sarearen aurkako zibererasoa

Argitaratze-data: 2021/09/11

Olympus konpainia liderra da ekipo mediko eta industrialen arloan. Duela gutxi jakinarazi duenez, Europa, Ekialde Ertain eta Afrikan kokatutako salmenta eta fabrikazio jardueren inguruko TI sareen aurkako zibereraso bat jasan dute (EMEA).

Gertakaria irailaren 8an antzeman zen. Datuen transferentzia guztiak eten ziren, kaltetuei jakinarazi zitzaien, agintari eskudunei horren berri eman zitzaien eta segurtasun-neurriak hartu ziren.

Orain arte, ikerketak ondorioztatu du ez dela daturik galdu, eta ez direla erabili, ezta argitara atera ere.

Etiketak: Ziberkrimena, Ziberespioitza, Zifratzea, Gertakaria, Malwarea, Osasuna, Kontrol Industrialeko Sistema

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Investigación de posibles incidentes de ciberseguridad que afectan a áreas limitadas de nuestro sistema de TI de EMEAolympus.eshttps://www.olympus.es/company/es/novedades/notas-de-prensa/2021-09-11t03-00-00/investigación-de-posibles-incidentes-de-ciberseguridad-que-afectan-a-áreas-limitadas-de-nuestro-sistema-de-ti-de-emea.html 11/09/2021sieses
Actualización: Investigación de Olympus sobre el incidente de ciberseguridad en cursoolympus.eshttps://www.olympus.es/company/es/novedades/notas-de-prensa/2021-09-14t13-39-30/actualización-investigación-de-olympus-sobre-el-incidente-de-ciberseguridad-en-curso.html 14/09/2021sieses
BlackMatter ransomware hits medical technology giant Olympusbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/blackmatter-ransomware-hits-medical-technology-giant-olympus/ 13/09/2021sienen
Technology gigant Olympus hit by BlackMatter ransomwaretechcrunch.comhttps://techcrunch.com/2021/09/12/technology-giant-olympus-hit-by-blackmatter-ransomware/13/09/2021sienen

Zibergaizkileak NBEren TI sarera sartu ziren

Argitaratze-data: 2021/09/09

NBEren Idazkaritza Nagusiko bozeramaile Stéphane Dujarric-ek baieztatu du datu-arrakala bat izan dela eta zibergaizkileak bertatik sartu zirela TI sarera, Umoja proiektuen kudeaketa softwarearen inguruan lapurtutako kredentzialak erabiliz.

Gertakaria apirilean antzeman zen, eta ordutik aplikatu dira dagozkion arintze-neurriak.

Etiketak: Ziberkrimena, Ziberespioitza, Informazio-ihesa, Gertakaria, Internet

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Note to Correspondents: In response to questions about a reported cyberattackun.orghttps://www.un.org/sg/en/node/258956 09/09/2021sienen
UN Computer Networks Breached by Hackers Earlier This Yearbloomberg.comhttps://www.bloomberg.com/news/articles/2021-09-09/united-nations-computers-breached-by-hackers-earlier-this-year 09/09/2021sienen
La ONU confirma un ciberataque a partes de su infraestructuraeuropapress.eshttps://www.europapress.es/internacional/noticia-onu-confirma-ciberataque-partes-infraestructura-20210909215643.html 09/09/2021sieses

Fortinet gailuetara sartzeko milaka kredentzial filtratu dira

Argitaratze-data: 2021/09/08

Segurtasun arloko konponbideen Fortinet hornitzaileak baieztatu duenez, zibergaizkile batek gutxienez 87.000 FortiGate SSL-VPN gailutara sartzeko kredentzialak argitaratu ditu, RAMP foroaren bidez.

Ekipoak ez zeuden CVE-2018-13379 ahultasunaren aurka babesteko prestatuta, ahultasun hori baliatzen ari zen unean; horregatik lortu ziren konprometitutako kredentzialak.

Fabrikatzaileak kaltetuei eskatu die ekipoak eguneratu eta, ondoren, erabiltzaile-pasahitzak berrezartzeko, ahultasuna konpontze aldera.

Etiketak: Ziberkrimena, Ziberespioitza, Informazio-ihesa, Tresna, Gertakaria, SSL/TLS, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Malicious Actor Discloses FortiGate SSL-VPN Credentialsfortinet.comhttps://www.fortinet.com/blog/psirt-blogs/malicious-actor-discloses-fortigate-ssl-vpn-credentials 08/09/2021sienen
Hackers leak passwords for 500,000 Fortinet VPN accountsbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/hackers-leak-passwords-for-500-000-fortinet-vpn-accounts/ 08/09/2021sienen
Hackers Leak VPN Account Passwords From 87,000 Fortinet FortiGate Devicesthehackernews.comhttps://thehackernews.com/2021/09/hackers-leak-vpn-account-passwords-from.html 09/09/2021sienen
Expuestas medio millón de cuentas VPN de Fortinetunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2021/09/expuestas-medio-millon-de-cuentas-vpn-de-fortinet.html 09/09/2021sieses
Fortinet Victim List - 'Hackers leak passwords for 500,000 Fortinet VPN accounts'gist.github.comhttps://gist.github.com/crypto-cypher/f216d6fa4816ffa93c5270b001dc4bdc10/09/2021sienen

Zibergaizkileek kriptomeatzari bihurtu dute Jenkinsen zerbitzari bat

Argitaratze-data: 2021/09/04

Jenkinsen sistema-taldeak adierazi du bere Confluence zerbitzuak, dagoeneko zaharkitua, zibereraso bat jasan zuela irailaren hasieran, CVE-2021-26084 ahultasuna baliatuz, zerbitzua exekutatzen duen edukiontzi batean kriptotxanponen Monero meatzari bat instalatzeko.

Horri erantzuteko, zerbitzariak deskonektatu ziren, pasahitzen errotazioa egin zen eta gertakaria ikertu zen. Ondorioa izan zen ez zegoela beste inolako produktu, kode edo pluginik kaltetuta.

Etiketak: Ziberkrimena, Kriptotxanpona, Tresna, Gertakaria, Malwarea, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Jenkins project Confluence instance attackedjenkins.iohttps://www.jenkins.io/blog/2021/09/04/wiki-attacked/ 04/092021sienen
Jenkins Hit as Atlassian Confluence Cyberattacks Widenthreatpost.comhttps://threatpost.com/jenkins-atlassian-confluence-cyberattacks/169249/ 07/09/2021sienen
Jenkins project attacked through Atlassian Confluence vulnerabilityzdnet.comhttps://www.zdnet.com/article/jenkins-project-attacked-through-atlassian-confluence-vulnerability/ 07/09/2021sienen
Vulnerabilidad de inyección OGNL en productos Confluence de Atlassianincibe-cert.eshttps://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-inyeccion-ognl-productos-confluence-atlassian27/08/2021noeses

WhatsApp aplikazioak milioika euroko isuna jaso du, DBAOrekin erlazionatuta

Argitaratze-data: 2021/09/02

Datuen Babeserako Batzordeak 225 milioi euroko isuna jarri dio WhatsApp Ireland Ltd. erakundeari, ustez, Europar Batasuneko Datuen Babeserako Araudia ez betetzeagatik, Facebook eta WhatsApp sareen arteko datuen kudeaketaren inguruko gardentasun betebeharra eta informazioa emateko betebeharra urratzeagatik.

Konpainia ez dago erabakiarekin ados, eta apelazioa aurkeztuko du.

Etiketak: Aplikazioa, Sare sozialak

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Data Protection Commission announces decision in WhatsApp inquirydataprotection.iehttps://www.dataprotection.ie/en/news-media/press-releases/data-protection-commission-announces-decision-whatsapp-inquiry 02/09/2021sienen
WhatsApp, multada con 225 millones de euros: la segunda mayor multa de la historia de la UE en Protección de Datosxataka.comhttps://www.xataka.com/privacidad/whatsapp-multada-225-millones-euros-segunda-mayor-multa-historia-ue-proteccion-datos 02/09/2021sieses
WhatsApp to appeal $266 million fine for violating EU privacy lawsbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/whatsapp-to-appeal-266-million-fine-for-violating-eu-privacy-laws/ 02/09/2021sienen