Lunes 6 de octubre de 2025 – 15:16 Wib
Yakarta, Vira Los últimos datos de la compañía de seguridad cibernética y la privacidad global han revelado que la vulnerabilidad de la red comercial continúa causando ataques cibernéticos.
Lea también:
Puan: TNI debe ser fuerte para lidiar con amenazas, incluidos los ataques cibernéticos.
La solución de Kaspersky Company bloqueó un total de 524,657 explotación en Indonesia, de enero a junio de 2025, que es equivalente a un promedio de 2,915 por día.
Indonesia registró 1.626.984 amenazas basadas en la web de enero a junio de este año, que es equivalente a un promedio de 9,038 amenazas por día. Las amenazas web representan programas de malware que se pueden dirigir al usar Internet.
Lea también:
Alarma de ataques cibernéticos globales
Las amenazas web no se limitan a las actividades en línea, pero eventualmente contienen Internet en una etapa específica que causa daños.
La berenjena (explotación) es un programa peligroso diseñado para usar errores o vulnerabilidad en software o sistemas operativos para obtener acceso sin permiso. Si inesperadamente se va, estos puntos débiles servirán como puertas abiertas para los ciberdelincuentes.
Lea también:
Evite la fuga de datos, el Ministro de Asuntos Interiores ordenará la forma del Gobierno Regional del Equipo de Respuesta a Incidentes Cibernéticos
En el segundo trimestre de 2025 en todo el mundo, Microsoft Office está dirigido a productos y otros informes de Kaspersky que no tienen debilidades de seguridad, la explotación más común. La solución de Kaspersky encuentra la mayor explotación en la plataforma Windows para la siguiente vulnerabilidad:
• CVE-2018-0802: disruptiva a la implementación del código de larga distancia del componente del editor de ecuaciones
• CVE-2017-11882: La vulnerabilidad de otros ejecutivos de código distante, que también afecta al editor de ecuaciones
• CVE-2017-0199: Microsoft Office y WordPad, que permite a los atacantes ser competentes en el sistema
El informe muestra que en las 10 vulgaridad más explotadas, hay nuevas brechas de día cero y viejos problemas y la compañía aún se ignora.
La vulnerabilidad del día cero es la vulnerabilidad de software de los atacantes antes de que el vendedor lo sepa. Dado que el vendedor no lo sabe, no hay parches para la vulnerabilidad del día cero, por lo que los ataques son exitosos.
Los ciberdelincuentes, y en algunos casos el Grupo Avanzado de Amenazas Continuas (APT), también se centra en equipos ampliamente utilizados, como software de acceso largo, editores de documentos y sistemas de grabación.
La plataforma de bajo código/sin código (LCNC) también se incluye en la lista de cosas que deben considerarse específicamente y marco para aplicaciones basadas en IA, lo que indica que los atacantes se moverán rápidamente para explotar nuevas tecnologías para adaptarse a la adopción comercial.
Página siguiente
Sus objetivos principales son estables: obtener acceso al sistema y mejorar los derechos de acceso, darles un control profundo y, a menudo, en la red de la compañía.