This is the Trace Id: 12a72caed4ba105366b699a39cb35d70
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Kiberbefolyásolási műveletek

Megtudhatja, hogy a külföldi befolyásolási műveletek milyen új módszerekkel és technológiákkal próbálják aláásni a bizalmat, növelni a polarizációt és veszélyeztetni a demokratikus folyamatokat.

A kiberbefolyásolási műveletek trendjei

Ahogyan a technológia fejlődik, az üzemeltetés is egyre kifinomultabbá válik. Azt látjuk, hogy a hagyományos kibertámadásokban használt eszközöket kiberbefolyásolási műveletekre alkalmazzák, a nemzetállamok körében pedig egyre nagyobb koordináció és megerősödés tapasztalható. A külföldi kiberbefolyásolási műveletek általában a következő három fázisból állnak: prepozíció, indítás és felerősítés.

A külföldi kiberbefolyásolási műveletek előrehaladását bemutató diagram

Illusztráció arról, hogyan terjedtek el az Amerikai Egyesült Államok biolaboratóriumairól és biológiai fegyvereiről szóló narratívák számos külföldi befolyásolási művelet három fázisán keresztül (prepozíció, indítás és felerősítés).1

Kiemelés

Kiberbefolyásolási műveletek: A COVID-19 és Ukrajna Oroszország általi megszállása

Megismerheti azokat a kiberbefolyásolási műveleteket, amelyeket a koronavírus-világjárvány során a nemzeti kampányokban használtak a demokratikus intézmények aláaknázására, valamint Ukrajna Oroszország általi megszállása hatásának maximalizálása érdekében.

Az emberek 75%-a aggódik amiatt, hogy az információkat fegyverként használják.

Az orosz propagandaindex nyomon követése

2022 januárjában közel 1000 amerikai webhely irányította a látogatókat orosz propagandawebhelyekre. A leggyakoribb témák közé tartozott az ukrajnai háború, az USA belpolitikája és a COVID-19-védőoltások.
Diagram, amelyen az orosz propagandaindex Amerikai Egyesült Államokban 2 éven keresztüli terjedését ábrázolja

Az orosz propagandaindex (RPI) az orosz állam által irányított és támogatott hírportálok és hírterjesztők hírfolyamait figyeli, az interneten keresztüli teljes hírforgalom arányában. Az RPI segítségével pontos idővonalon ábrázolható az orosz propaganda interneten és különböző földrajzi helyeken való fogyasztása.

Szintetikus média

A két fő trend a rendkívül valósághű képek és videók mesterséges előállításához könnyen használható eszközök megszaporodása, valamint az adott közönségnek optimalizált tartalmak gyors terjesztése. 

A Microsoft holisztikus megközelítése

A Microsoft bővítette és bővíti a külföldi befolyásolási műveletek észlelésére és megszakítására fordítható technikai kapacitást, és elkötelezett aziránt, hogy transzparens módon beszámoljon az ilyen műveletekről, ahogyan a kibertámadásokról is.

További kritikus fontosságú területek

A kiberbűnözés állapota

A kiberbűnözés mind a véletlenszerű, mind a célzott támadások számának növekedésével tovább terjed. A támadási módszerek fejlődésével egyre változatosabb fenyegetések jöttek létre.

Külföldi államhoz köthető fenyegetések

A nemzetállami szereplők egyre kifinomultabb kibertámadásokat indítanak, hogy megkerüljék az észlelést, és hogy elérjék stratégiai céljaikat.

Eszközök és infrastruktúra

Amint a szervezetek kiaknázzák a számítási képességek és az entitások digitalizálásának előnyeit, a digitális világ támadási felülete exponenciálisan növekszik.

Kiberbiztonsági ellenálló képesség

Ahogyan egyre növekszik a fenyegetések száma a kiberkörnyezetben, a kiberbiztonsági ellenálló képesség szervezeti hálóba való beépítése ugyanolyan kritikus fontosságú, mint a pénzügyi és az üzemeltetési rugalmasság.

A fejezet elolvasása és kapcsolatfelvétel

[1] Marija Zaharova, az Orosz Föderáció Külügyminisztériumának szóvivője: https://tass.com/politics/1401777; A Lavrovról készült kép forrása: Kirill Kudrjavcev/Pool/AFP/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

A Microsoft követése