This is the Trace Id: 246d28de7d4e6a11a82f3631ef048ba5
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Cyberpåvirkningsoperasjoner

Lær hvordan utenlandske påvirkningsoperasjoner bruker nye metoder og teknologier for å svekke tilliten, øke polariseringen og true demokratiske prosesser.

Trender for cyberpåvirkningsoperasjoner

Operasjonene blir stadig mer sofistikerte etter hvert som teknologien utvikler seg. Vi ser at verktøy som brukes i tradisjonelle cyberangrep, benyttes ved cyberpåvirkningsoperasjoner sammen med økt koordinering og forsterkning mellom statlige aktører. Utenlandske cyberpåvirkningsoperasjoner har vanligvis tre stadier: forhåndsposisjonering, lansering og forsterkning.

Et diagram som viser utviklingen av utenlandske cyberpåvirkningsoperasjoner

Illustrasjon av hvordan narrativer om amerikanske biolaboratorier og biologiske våpen sprer seg, via de tre omfattende fasene for mange utenlandske påvirkningsoperasjoner: forhåndsposisjonering, lansering og forsterkning.1

Rampelys

Påvirkningsoperasjoner: Covid-19 og Russlands invasjon av Ukraina

Lær om cyberpåvirkningsoperasjoner som ble brukt i statlige kampanjer under covid-19-pandemien. Disse operasjonene skulle undergrave demokratiske institusjoner. De ble også brukt under Russlands invasjon av Ukraina for å optimalisere påvirkningen.

75 % bekymrer seg over at informasjon blir brukt som våpen.

Sporing av den russiske propagandaindeksen

I januar 2022, henviste nesten 1000 amerikanske nettsteder til russiske propagandanettsteder. De mest vanlige temaene var krigen i Ukraina, amerikansk innenrikspolitikk og covid-19-vaksiner.
Et diagram som viser den russiske propagandaindeksen i USA i løpet av to år

Den russiske propagandaindeksen (Russian Propaganda Index – RPI) overvåker strømmen av nyheter fra statskontrollerte og -sponsoriserte russiske nyhetskanaler og forsterkere som andel av den totale nyhetstrafikken på Internett. RPI-en kan bli brukt til å kartlegge forbruket av russisk propaganda over hele Internett og i ulike geografiske områder på en presis tidslinje.

Syntetiske medier

To hovedtrender er spredningen av brukervennlige verktøy til å på kunstig vis lage svært realistiske bilder og videoer, og rask spredning av innhold som er optimalisert for spesifikke målgrupper. 

Microsofts helhetlige tilnærming

Microsoft har styrket de tekniske ferdighetene til å oppdage og avbryte utenlandske påvirkningsoperasjoner. Vi har forpliktet oss til å rapportere åpent om disse operasjonene slik som rapporteringen vår om cyberangrep.

Utforsk andre kritiske fokusområder

Status for cyberkriminalitet

Nettkriminalitet fortsetter å vokse i omfang, og det blir stadig flere både tilfeldige og målrettede angrep. Angrepsmetodene har utviklet seg, og det blir stadig flere ulike trusler.

Nasjonalstatstrusler

Statlige aktører lanserer stadig mer sofistikerte cyberangrep for å unngå å bli oppdaget og for å fremme de strategiske prioriteringene sine i enda større grad.

Enheter og infrastruktur

Etter hvert som organisasjoner utnytter fremskritt innen databehandling, og enheter digitaliserer for å utvikle seg, øker angrepsoverflaten til den digitale verden eksponentielt.

Cybermotstandskraft

Etter hvert som truslene øker i cyberlandskapet, er det å bygge cybermotstandskraft inn i organisasjonens infrastruktur like avgjørende som å bygge økonomisk og operasjonell motstandskraft.

Les dette kapittelet, og ta kontakt med oss

[1] Talsperson for det russiske utenriksdepartementet, Maria Zakharova: https://tass.com/politics/1401777; Lavrov foto av: Kirill Kudryavtsev/Pool/AFP/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Følg Microsoft