This is the Trace Id: 244df2ca4efedbcbb751aaea2382f9bb
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Kybervaikuttamisoperaatiot

Tutustu siihen, miten ulkomaiset vaikuttamisoperaatiot hyödyntävät uusia menetelmiä ja teknologioita luottamuksen heikentämisessä, vastakkainasettelun lisäämisessä ja demokraattisten prosessien uhkaamisessa.

Kybervaikuttamisoperaatioiden trendit

Operaatioista tulee yhä kehittyneempiä teknologian kehittyessä. Perinteisissä kyberhyökkäyksissä käytettyjä välineitä sovelletaan kybervaikuttamisoperaatioihin, ja valtioiden välinen koordinointi ja vahvistaminen on lisääntynyt. Ulkomaisissa kybervaikuttamisoperaatioissa on yleensä kolme vaihetta: esivalmistelu, käynnistäminen ja vahvistaminen.

Kaavio ulkomaisten kybervaikuttamisoperaatioiden etenemisestä

Kuva siitä, miten Yhdysvaltain biolaboratorioita ja biologisia aseita koskevat kertomukset leviävät monien ulkomaisten vaikuttamisoperaatioiden kolmen laajan vaiheen kautta: esivalmistelu, käynnistäminen ja vahvistaminen.1

Valokeilassa

Vaikuttamisoperaatiot: COVID-19 ja Venäjän hyökkäys Ukrainaan

Tutustu kybervaikuttamisoperaatioihin, joita käytettiin valtiollisissa kampanjoissa COVID-19-pandemian aikana demokraattisten instituutioiden heikentämiseksi ja Venäjän hyökkäyksessä Ukrainaan vaikutusten maksimoimiseksi.

75 prosenttia ihmisistä on huolissaan siitä, että tietoa käytetään aseena.

Russian Propaganda Index -indeksin seuranta

Tammikuussa 2022 lähes 1 000 yhdysvaltalaista sivustoa sisälsi viittauksia venäläisiin propagandasivustoihin. Yleisimmät aiheet olivat sota Ukrainassa, Yhdysvaltain kotimaanpolitiikka ja COVID-19-rokotteet.
Kuva kaaviosta, jossa näkyy Russian Propaganda Index -indeksi Yhdysvalloissa kahden vuoden aikana

Russian Propaganda Index (RPI) -indeksi tarkkailee Venäjän valtion hallitsemien ja tukemien uutistoimistojen ja uutisten vahvistajien tuottamaa uutisvirtaa osana Internetin yleistä uutisliikennettä. RPI:tä voidaan käyttää kaavion luomiseen Venäjän propagandan kulutuksesta Internetissä ja eri maantieteellisillä alueilla täsmällisellä aikajanalla.

Synteettinen media

Kaksi tärkeintä trendiä ovat helppokäyttöisten työkalujen yleistyminen erittäin todenmukaisten kuvien ja videoiden keinotekoiseen luomiseen sekä tietylle yleisölle optimoidun sisällön nopea levittäminen. 

Microsoftin kattava menettelytapa

Microsoft on lisännyt teknistä kapasiteettia ulkomaisten vaikuttamisoperaatioiden havaitsemiseen ja häiritsemiseen, ja yritys on sitoutunut ilmoittamaan näistä toimista avoimesti samaan tapaan kuin kyberhyökkäyksistäkin.

Tutustu muihin kriittisen tärkeisiin alueisiin

Kyberrikollisuuden tila

Kyberrikollisuuden kasvu jatkuu sekä kohdentamattomien että kohdennettujen hyökkäysten johtamana. Hyökkäysmenetelmät ovat kehittyneet, ja yhä monimutkaisempia uhkia kehitetään jatkuvasti.

Valtiolliset uhat

Valtiolliset toimijat käynnistävät yhä monimutkaisempia kyberhyökkäyksiä paljastumisen välttämistä ja niiden strategisten prioriteettien edistämistä varten.

Laitteet ja infrastruktuuri

Digitaalisen maailman hyökkäyspinta kasvaa eksponentiaalisesti, koska organisaatiot ottavat käyttöön uusia tietokonelaitteita ja entiteetit siirtyvät digitaalisiin sisältöihin.

Kyberuhkien sietokyky

Kyberympäristön uhkien lisääntyessä organisaation kyberuhkien sietokyky on yhtä tärkeää kuin sen taloudellinen ja operationaalinen sietokyky.

Lue tämä luku ja ylläpidä yhteyttä meihin

[1] Venäjän ulkoministeriön tiedottaja Maria Zaharova: https://tass.com/politics/1401777; Lavrovin valokuva: Kirill Kudriavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Seuraa Microsoftia