This is the Trace Id: cedb9c37f2dc95fa57a16d634b47e232
Preskoči na glavno vsebino Zakaj Microsoftova varnost Kibernetska varnost, ki uporablja umetno inteligenco Varnost v oblaku Varnost in upravljanje podatkov Identiteta in omrežni dostop Zasebnost in upravljanje tveganj Varnost za umetno inteligenco Poenoteni varnostno-operativni postopki SecOps Ničelno zaupanje Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za posrednike Zunanja identiteta Microsoft Entra Upravljanje Microsoft Entra ID Zaščita Microsoft Entra ID Dostop do interneta Microsoft Entra Zasebni dostop Microsoft Entra Upravljanje dovoljenj Microsoft Entra Preverjeni ID Microsoft Entra Identiteta delovne preobremenitve Microsoft Entra Domenske storitve Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za končno točko Microsoft Defender za Office 365 Microsoft Defender za identiteto Microsoft Defender for Cloud Apps Upravljanje izpostavljenosti v Microsoftovi varnosti Upravljanje ranljivosti Microsoft Defender Obveščanje o grožnjah Microsoft Defender Zbirka Microsoft Defender za Business Premium Microsoft Defender for Cloud Upravljanje stanja varnosti storitve v oblaku Microsoft Defender Upravljanje zunanjih tarč napada Microsoft Defender Napredna varnost s storitvijo GitHub Microsoft Defender za končno točko Microsoft Defender XDR Microsoft Defender za podjetja Osnovne zmogljivosti storitve Microsoft Intune Microsoft Defender for IoT Upravljanje ranljivosti Microsoft Defender Napredna analitika Microsoft Intune Upravljanje pravic končnih točk Microsoft Intune Upravljanje aplikacij za podjetja Microsoft Intune Oddaljena pomoč za Microsoft Intune PKI v oblaku Microsoft Skladnost komunikacije Microsoft Purview Upravitelj skladnosti s predpisi Microsoft Purview Upravljanje življenjskega cikla podatkov Microsoft Purview E-odkrivanje Microsoft Purview Nadzor Microsoft Purview Upravljanje tveganj Microsoft Priva Zahteve za posameznikove pravice Microsoft Priva Upravljanje podatkov Microsoft Purview Zbirka Microsoft Purview za Business Premium Funkcije za varnost podatkov Microsoft Purview Cene Storitve Partnerji Osveščanje o kibernetski varnosti Mnenja strank Osnove varnosti Preskusne različice izdelkov Priznanja v panogi Microsoft Security Insider Poročilo o Microsoftovi digitalni obrambi Odzivno središče za varnost Spletni dnevnik o Microsoftovi varnosti Dogodki Microsoftove varnosti Microsoft Tech Community Dokumentacija Knjižnica tehnične vsebine Usposabljanje in potrdila Program skladnosti s predpisi za Microsoft Cloud Microsoftovo središče zaupanja Portal za zanesljivost storitev Microsoftova Pobuda za varno prihodnost Središče za poslovne rešitve Obrnite se na prodajo Začetek uporabe brezplačne preskusne različice Microsoftova varnost Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftova umetna inteligenca Azure Space Mešana resničnost Microsoft HoloLens Microsoft Viva Kvantno računalništvo Trajnost Izobraževanje Avto-moto Finančne storitve Državne ustanove Zdravstvo Proizvodnja Maloprodaja Poiščite partnerja Postanite partner Mreža za partnerje Microsoft Marketplace Marketplace Rewards Podjetja za razvoj programske opreme Spletni dnevnik Microsoft Advertising Središče za razvijalce Dokumentacija Dogodki Licenciranje Microsoft Learn Microsoft Research Oglejte si zemljevid spletnega mesta

Postopki kibernetskega vpliva

Oglejte si, kako postopki tujega vpliva uporabljajo nove metode in tehnologije za zmanjšanje zaupanja, povečanje polarizacije in ogrožanje demokratičnih postopkov.

Trendi postopkov kibernetskega vpliva

Z razvojem tehnologije se razvija tudi dovršenost postopkov. Orodja, uporabljena pri tradicionalnih kibernetskih napadih, se uporabljajo tudi v postopkih kibernetskega vpliva, hkrati pa se povečujeta tudi usklajevanje in razširjanje med državami. Postopki tujega kibernetskega vpliva običajno vključujejo tri faze: pripravo, začetek in razširjanje.

Diagram, ki prikazuje potek postopkov tujega kibernetskega vpliva

Slika, ki prikazuje, kako se zgodbe o ameriških bioloških laboratorijih in biološkem orožju širijo prek treh obsežnih faz številnih postopkov tujega vpliva – priprava, začetek in razširjanje.1

V žarišču

Postopki vpliva: pandemija COVID-19 in ruska invazija v Ukrajini

Spoznajte postopke kibernetskega vpliva, uporabljene v kampanjah na državni ravni med pandemijo COVID-19, za namene oslabitve ugleda demokratičnih ustanov in povečanja učinka ruske invazije v Ukrajini.

75 % ljudi je zaskrbljenih, da so informacije uporabljene kot orožje.

Spremljanje indeksa ruske propagande

Januarja 2022 je skoraj 1.000 ameriških spletnih mest usmerjalo promet na ruska spletna mesta za propagando. Najpogostejše teme so bile vojna v Ukrajini, notranja politika ZDA in cepiva za COVID-19.
Diagram grafa, kjer je prikazan indeks ruske propagande v ZDA v obdobju dveh let

Indeks ruske propagande (RPI) spremlja tok novic iz ruskih državno nadzorovanih in sponzoriranih informativnih medijev in ojačevalcev kot delež celotnega prometa z novicami v internetu. Indeks RPI je mogoče uporabiti za natančen časovni pregled uporabe ruske propagande v internetu in različnih geografskih območjih.

Sintetični mediji

Dva ključna trenda sta širjenje preprostih orodij za umetno ustvarjanje zelo realističnih slik in videoposnetkov ter hitro razširjanje vsebine, optimizirane za določeno občinstvo. 

Microsoftov celostni pristop

Microsoft je povečal tehnične zmogljivosti na področju odkrivanja in onemogočanja postopkov tujega vpliva ter si prizadeva zagotoviti pregledno poročanje o teh postopkih na enaki ravni kot poročanje o kibernetskih napadih.

Raziščite druga pomembna področja, na katera se je treba osredotočiti

Stanje kibernetskega kriminala

Kibernetski kriminal še naprej narašča, povečuje pa se tudi število naključnih in ciljanih napadov. Načini napadov so se razvili, s čimer se pojavljajo čedalje bolj raznolike grožnje.

Grožnje na državni ravni

Državni akterji izvajajo vse bolj dovršene kibernetske napade, da bi se izognili odkrivanju in uresničili svoje strateške prednostne naloge.

Naprave in infrastruktura

Ker organizacije izkoriščajo napredne računalniške zmogljivosti in digitalizacijo za doseganje uspešnosti, se tarče napadov v digitalnem svetu eksponentno povečujejo.

Kibernetska odpornost

Ker je groženj v kibernetskem okolju čedalje več, je vključevanje kibernetske odpornosti v strukturo organizacije enako pomembno kot finančna in operativna odpornost.

Preberite to poglavje in stopite v stik z nami

[1​​] Tiskovna predstavnica ruskega zunanjega ministrstva Marija Zaharova: https://tass.com/politics/1401777; vir fotografije ministra Lavrova: Kirill Kudryavtsev/Pool/AFP/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Spremljajte Microsoft