This is the Trace Id: ec0a1fa078b53391aeff9a4c8bc03224
Overslaan naar hoofdinhoud Waarom Microsoft Beveiliging Cyberbeveiliging, mogelijk gemaakt met AI Cloudbeveiliging Gegevensbeveiliging en governance Toegang tot identiteit en netwerk Privacy- en risicobeheer Beveiliging voor AI Uniforme beveiligingsbewerkingen Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent-ID Microsoft Entra Externe ID Microsoft Entra ID-governance Microsoft Entra ID Protection Microsoft Entra-internettoegang Microsoft Entra-privétoegang Microsoft Entra-machtigingsbeheer Microsoft Entra Geverifieerde ID Microsoft Entra Workload-ID Microsoft Entra Domeinservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender voor Eindpunt Microsoft Defender voor Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender-bedreigingsinformatie Microsoft Defender Suite voor Business Premium Microsoft Defender voor Cloud Microsoft Defender Cloudbeveiligingspostuur Mgmt Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen Azure Firewall Firewall van Azure web-app Azure DDoS Protection Geavanceerde GitHub-beveiliging Microsoft Defender voor Eindpunt Microsoft Defender XDR Microsoft Defender voor Bedrijven Kernmogelijkheden van Microsoft Intune Microsoft Defender for IoT Microsoft Defender Vulnerability Management Microsoft Intune Geavanceerde analyse Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Externe hulp voor Microsoft Intune Microsoft Cloud PKI Microsoft Purview Communicatiecompliance Microsoft Purview Compliancebeheer Microsoft Purview-levenscyclusbeheer Microsoft Purview eDiscovery Microsoft Purview-controle Risicobeheer voor Microsoft Priva Microsoft Priva-aanvragen voor rechten van betrokkene Microsoft Purview Gegevensbeheer Microsoft Purview Suite voor Business Premium Microsoft Purview-mogelijkheden voor gegevensbeveiliging Prijsstelling Services Partners Bewustwording over cyberbeveiliging Verhalen van klanten Beveiliging 101 Proefversie van product Erkenning in de sector Microsoft Security Insider Microsoft Digital Defense-rapport Security Response Center Microsoft Security-blog Microsoft-beveiligingsevenementen Microsoft Tech Community Documentatie Technische Inhoudsbibliotheek Training & certificeringen Complianceprogramma voor Microsoft Cloud Microsoft Vertrouwenscentrum Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Contact opnemen met Verkoop Start gratis proefversie Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Quantumcomputing Duurzaamheid Onderwijs Auto's Financiële dienstverlening Overheid Gezondheidszorg Productiebedrijven Detailhandel Een partner zoeken Een partner worden Partnernetwerk Microsoft Marketplace Blog Microsoft Advertising Ontwikkelaarscentrum Documentatie Evenementen Licenties Microsoft Learn Microsoft Research Bekijk het siteoverzicht

Cyberactiviteiten voor beïnvloeding

Lees hoe bij buitenlandse beïnvloedingsactiviteiten nieuwe methoden en technologieën worden gebruikt om vertrouwen te beschadigen, polarisatie te vergroten en democratische processen te bedreigen.

Trends in cyberactiviteiten voor beïnvloeding

Activiteiten worden steeds geavanceerder naarmate de technologie zich verder ontwikkelt. We zien dat tools die worden gebruikt voor traditionele cyberaanvallen, ook worden toegepast voor cyberactiviteiten voor beïnvloeding, samen met toegenomen coördinatie en versterking tussen natiestaten. Buitenlandse cyberactiviteiten voor beïnvloeding bestaan meestal uit drie fasen: positionering, introductie en versterking.

Een diagram waarin de progressie van buitenlandse cyberactiviteiten voor beïnvloeding te zien is

Illustratie van hoe narratieven over Amerikaanse bio-laboratoria en biologische wapens zich verspreiden via de drie algemene fasen van veel buitenlandse beïnvloedingsactiviteiten, namelijk positionering, introductie en versterking.1

Spotlight

Beïnvloedingsactiviteiten: COVID-19 en de Russische invasie in Oekraïne

Lees meer over cyberactiviteiten voor beïnvloeding die zijn gebruikt in campagnes van natiestaten tijdens de COVID-19-pandemie om democratische instituten te ondermijnen, en bij de Russische invasie van Oekraïne om impact te maximaliseren.

75% van de mensen maakt zich er zorgen over dat informatie als wapen wordt ingezet.

De Russian Propaganda Index bijhouden

In januari 2022 werd op bijna 1000 Amerikaanse websites verkeer doorgestuurd naar websites met Russische propaganda. De meest voorkomende onderwerpen waren de oorlog in Oekraïne, de binnenlandse politiek van de VS en COVID-19-vaccinaties.
Een diagram waarin de Russian Propaganda Index in de Verenigde Staten over twee jaar te zien is

De Russian Propaganda Index (RPI) monitort de nieuwsstroom van de door Rusland gecontroleerde en gesponsorde nieuwsbronnen en -versterkers als onderdeel van het algehele nieuwsverkeer op internet. De RPI kan worden gebruikt om de consumptie van Russische propaganda op internet en in verschillende geografische gebieden op een exacte tijdlijn in kaart te brengen.

Synthetische media

Twee belangrijke trends zijn het grote aantal gemakkelijk te gebruiken tools voor het kunstmatig maken van zeer realistische afbeeldingen en video's, en het snel kunnen verspreiden van inhoud naar specifieke doelgroepen. 

Holistische benadering van Microsoft

Microsoft heeft de technische mogelijkheid om buitenlandse beïnvloedingsactiviteiten te detecteren en verstoren uitgebreid en zet zich in voor het transparant rapporteren over deze activiteiten zoals onze rapportage over cyberaanvallen.

Verken andere essentiële focusgebieden

De staat van de cybercriminaliteit

Cybercriminaliteit blijft toenemen, door een toename van zowel willekeurige als gerichte aanvallen. Aanvalsmethoden zijn geëvolueerd tot steeds meer uiteenlopende bedreigingen.

Bedreigingen van natiestaten

Actors van natiestaten voeren steeds geraffineerdere cyberaanvallen uit om detectie te ontlopen en hun strategische prioriteiten te bevorderen.

Apparaten en infrastructuur

Terwijl organisaties de vooruitgang in computermogelijkheden benutten en entiteiten digitaliseren om te groeien, neemt het aanvalsoppervlak van de digitale wereld enorm toe.

Cyberweerbaarheid

Nu de bedreigingen in het cyberlandschap toenemen, is het inbouwen van cyberweerbaarheid in het DNA van de organisatie even cruciaal als financiële en operationele weerbaarheid.

Lees dit hoofdstuk en neem contact met ons op

[1] Woordvoerster van het Russische Ministerie van Buitenlandse Zaken Maria Zakharova: https://tass.com/politics/1401777; Lavrov, fotobron: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Microsoft volgen