This is the Trace Id: 000428c15359a39c50aa355683633f43
Přeskočit na hlavní obsah Proč zabezpečení od Microsoftu? Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externí ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Přístup k Internetu Microsoft Entra Soukromý přístup Správa oprávnění Microsoft Entra Ověřené ID Microsoft Entra ID úloh Microsoft Entra Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pro koncový bod Microsoft Defender pro Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Správa zranitelností Analýza hrozeb v programu Microsoft Defender Sada služeb Microsoft Defender pro Business Premium Microsoft Defender for Cloud Řízení stavu zabezpečení cloudu v programu Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender Správa externí potenciální oblasti útoku Azure Firewall Azure Web App Firewall Azure DDoS Protection Pokročilé zabezpečení pomocí GitHubu Microsoft Defender pro koncový bod Microsoft Defender XDR Microsoft Defender pro firmy Základní funkce služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa zranitelností Pokročilá analýza Microsoft Intune Správa oprávnění Microsoft Intune Endpoint Správa podnikových aplikací Microsoft Intune Pomoc na dálku Microsoft Intune Microsoft Cloud PKI Dodržování předpisů při komunikaci Microsoft Purview Správce dodržování předpisů Microsoft Purview Správa životního cyklu dat Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizik zneužití osobních údajů Microsoft Priva Požadavky související s právy dotčených osob Microsoft Purview Řízení dat Sada služeb Microsoft Purview pro Business Premium Funkce zabezpečení dat pomocí Microsoft Purview Ceny Služby Partneři Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Marketplace Rewards Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Operace kybernetického ovlivňování

Zjistěte, jak operace ovlivňování vedené ze zahraničí využívají nové metody a technologie k narušení důvěry, zvýšení polarizace a ohrožování demokratických procesů.

Trendy v oblasti operací kybernetického ovlivňování

S rozvojem technologií jsou operace stále sofistikovanější. Jsme svědky toho, jak se nástroje používané při tradičních kybernetických útocích uplatňují na straně státních aktérů v operacích kybernetického ovlivňování spolu se zvýšenou koordinací a šířením. Operace kybernetického ovlivňování vedené ze zahraničí mají obvykle tři fáze: předběžné uvedení, spuštění a rozšiřování.

Diagram znázorňující průběh operací kybernetického ovlivňování ze zahraničí

Ilustrace toho, jak se příběhy o amerických biologických laboratořích a biologických zbraních šíří ve třech hlavních fázích mnoha operací ovlivňování vedených ze zahraničí – předběžné uvedení, spuštění a rozšiřování.1

Stojí za pozornost

Operace ovlivňování: COVID-19 a ruská invaze na Ukrajinu

Seznamte se s kybernetickými operacemi ovlivňování používanými v kampaních státních aktérů během pandemie COVIDu-19 s cílem podkopat demokratické instituce a při ruské invazi na Ukrajinu s cílem maximalizovat dopad.

75 % lidí se obává, že informace můžou být použity jako zbraň.

Sledování indexu ruské propagandy

V lednu 2022 se téměř 1 000 webů v USA odkazovalo na informace z propagandistických ruských webů. Nejčastějšími témata zahrnovala válku na Ukrajině, domácí politiku USA a vakcíny proti COVIDu-19.
Diagram znázorňující index ruské propagandy ve Spojených státech za 2 roky

Index ruské propagandy (RPI) sleduje tok zpráv z ruských státem kontrolovaných a sponzorovaných zpravodajských kanálů a jejich šiřitelů jako podíl na celkovém zpravodajském provozu na internetu. RPI lze používat k mapování konzumování ruské propagandy na internetu a v různých zeměpisných oblastech na přesné časové ose.

Syntetická média

Mezi dva klíčové trendy patří rozšíření snadno použitelných nástrojů pro umělé vytváření vysoce realistických obrázků a videí a rychlé šíření obsahu optimalizovaného pro konkrétní cílové skupiny. 

Holistický přístup společnosti Microsoft

Společnost Microsoft navýšila technické kapacity pro odhalování a narušování operací ovlivňování vedených ze zahraničí a zavazuje se, že bude o těchto operacích transparentně informovat, stejně jako to dělá v případě kybernetických útoků.

Prozkoumejte další klíčové oblasti zájmu

Stav v oblasti kybernetických trestných činů

Počet kybernetických trestných činů stále roste, a to díky nárůstu náhodných i cílených útoků. Metody útoků se vyvíjí a vytváří stále rozmanitější hrozby.

Hrozby ze strany státních aktérů

Státní aktéři provádí stále sofistikovanější kybernetické útoky, aby se vyhnuli odhalení a podpořili své strategické priority.

Zařízení a infrastruktura

S tím, jak organizace využívají nové možnosti ve výpočetní oblasti a subjekty se digitalizují za účelem zlepšení svého fungování, se exponenciálně zvětšuje potenciální oblast útoku v rámci digitálního světa.

Odolnost proti kybernetickým hrozbám

Vzhledem k nárůstu hrozeb v kybernetickém prostředí je budování kybernetické odolnosti ve struktuře organizace stejně důležité jako finanční a provozní odolnost.

Přečtěte si tuto kapitolu a připojte se k nám

[1] Mluvčí ruského ministerstva zahraničí Marija Zacharovová: https://tass.com/politics/1401777; Fotografie Lavrova: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Sledovat Microsoft