This is the Trace Id: 15f93c823eec9cd26ea914a4cc7f5f76
Salt la conținutul principal De ce Microsoft Security Securitate cibernetică pe platformă de inteligență artificială Securitate în cloud Securitatea și guvernarea datelor Identitate și acces la rețea Confidențialitate și gestionarea riscurilor Securitate pentru inteligența artificială Operațiuni de securitate unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agent Microsoft Entra ID extern Microsoft Entra Guvernare Microsoft Entra ID Protecție Microsoft Entra ID Acces la internet Microsoft Entra Acces privat Microsoft Entra Gestionarea permisiunilor Microsoft Entra ID verificat Microsoft Entra ID sarcină de lucru Microsoft Entra Servicii de domeniu Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pentru punct final Microsoft Defender pentru Office 365 Microsoft Defender pentru identitate Microsoft Defender for Cloud Apps Gestionarea expunerii securității Microsoft Gestiunea vulnerabilităților Microsoft Defender Inteligența contra amenințărilor Microsoft Defender Suita Microsoft Defender pentru Business Premium Microsoft Defender for Cloud Managementul posturii de securitate în cloud Microsoft Defender Gestionarea suprafeței de atac externe Microsoft Defender Securitate avansată GitHub Microsoft Defender pentru punct final Microsoft Defender XDR Microsoft Defender pentru companii Capacitățile de bază Microsoft Intune Microsoft Defender pentru IoT Gestiunea vulnerabilităților Microsoft Defender Analiză avansată Microsoft Intune Administrarea privilegiilor punctelor finale Microsoft Intune Managementul aplicațiilor pentru întreprindere Microsoft Intune Ajutor la distanță Microsoft Intune PKI în cloud Microsoft Conformitate comunicare Microsoft Purview Manager de conformitate Microsoft Purview Gestionarea ciclului de viață al datelor Microsoft Purview Microsoft Purview eDiscovery Audit Microsoft Purview Gestionarea riscurilor Microsoft Priva Solicitările drepturilor subiecților Microsoft Priva Guvernare date Microsoft Purview Suita Microsoft Purview pentru Business Premium Capacități Microsoft Purview pentru securitatea datelor Prețuri Servicii Parteneri Conștientizarea securității cibernetice Relatările clienților Introducere în securitate Versiuni de încercare ale produselor Recunoaștere la nivelul sectorului de activitate Microsoft Security Insider Raportul Apărarea digitală Microsoft Security Response Center Blogul Microsoft Security Evenimente Microsoft Security Microsoft Tech Community Documentație Bibliotecă de conținut tehnic Instruire și certificări Programul de conformitate pentru Microsoft Cloud Centru de autorizare Microsoft Service Trust Portal Microsoft Inițiativa pentru un viitor sigur Hub de soluții de afaceri Contactați echipa de vânzări Începeți versiunea de încercare gratuită Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Inteligență artificială Microsoft Azure Space Realitate mixtă Microsoft HoloLens Microsoft Viva Calcul cuantic Sustenabilitate Instituții de învățământ Auto Servicii financiare Administrație publică Instituții medicale Producție Comerț cu amănuntul Găsiți un partener Deveniți partener Programul de parteneriat Microsoft Marketplace Marketplace Rewards Companii de dezvoltare software Blog Microsoft Advertising Centru pentru dezvoltatori Documentație Evenimente Licențiere Microsoft Learn Cercetare Microsoft Vizualizare hartă site

Operațiuni de influență cibernetică

Aflați cum operațiunile de influență străină utilizează metode și tehnologii noi pentru a eroda încrederea, a crește polarizarea și a amenința procesele democratice.

Tendințele operațiunilor de influență cibernetică

Operațiunile devin tot mai sofisticate pe măsură ce tehnologia evoluează. Observăm că instrumentele utilizate în atacurile cibernetice tradiționale sunt aplicate operațiunilor de influență cibernetică, alături de o coordonare și amplificare sporită între statele-națiune. Operațiunile de influență cibernetică străină au de regulă trei etape: prepoziționare, lansare și amplificare.

O diagramă care afișează progresia operațiunilor de influență cibernetică străină

Ilustrație a modului în care narațiunile despre biolaboratoarele și armele biologice din SUA se răspândesc prin cele trei faze generale ale multor operațiuni de influență străină: prepoziționarea, lansarea și amplificarea.1

În prim plan

Operațiuni de influență cibernetică: COVID-19 și invadarea Ucrainei de către Rusia

Aflați mai multe despre operațiunile de influență cibernetică utilizate în campaniile de tip stat-națiune din întreaga pandemie COVID-19 pentru a compromite instituțiile democratice și invazia Rusiei în Ucraina, pentru a maximiza impactul.

75% dintre persoane se tem că informațiile sunt folosite drept arme.

Urmărirea indicelui de propagandă rusească

În ianuarie 2022, aproape 1.000 de site-uri din SUA direcționau traficul către site-uri web de propagandă rusești. Cele mai comune subiecte au fost războiul din Ucraina, politica internă a SUA și vaccinurile împotriva COVID-19.
O diagramă cu indicele de propagandă rusească în Statele Unite în 2 ani

Indicele de propagandă rusească (RPI) monitorizează fluxul de știri de la canalele de știri și amplificatoarele controlate și sponsorizate de statul rus ca proporție din traficul general de știri de pe internet. RPI poate fi utilizat pentru a crea o diagramă a consumului de propagandă rusească pe internet și în zone geografice diferite, într-o cronologie precisă.

Media de sinteză

Două tendințe cheie sunt dezvoltarea instrumentelor ușor de utilizat pentru crearea artificială de imagini și videoclipuri extrem de realiste și difuzarea rapidă a conținutului optimizat pentru anumite tipuri de public. 

Abordarea holistică Microsoft

Microsoft a crescut capacitatea tehnică de a detecta și a perturba operațiunile de influență străină și se angajează să raporteze în mod transparent aceste operațiuni, similar cu raportarea noastră privind atacurile cibernetice.

Explorați ale zone de interes esențiale

Starea infracțiunilor cibernetice

Infracțiunile cibernetice continuă să crească, datorită creșterii numărului de atacuri aleatoare și țintite. Metodele de atac au evoluat pentru a crea amenințări tot mai diverse.

Amenințări de tip stat-națiune

Actorii de tip stat-națiune lansează atacuri cibernetice tot mai sofisticate, pentru a evita detectarea și a-și spori prioritățile strategice.

Dispozitive și infrastructură

Pe măsură ce organizațiile valorifică progresele în capacitățile informatice și entitățile se digitalizează pentru a prospera, suprafața de atac a lumii digitale crește exponențial.

Reziliență cibernetică

Pe măsură ce amenințările din peisajul cibernetic cresc, includerea rezilienței cibernetice în structura organizației este la fel de importantă ca reziliența financiară și operațională.

Citiți acest capitol și luați legătura cu noi

[1] Purtătoarea de cuvânt al ministerului de externe rus, Maria Zakharova: ; https://tass.com/politics/1401777Credit foto Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Urmăriți Microsoft