This is the Trace Id: 5ad988fa30e2536e0d79961fdb7ceb02
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Operações de influência cibernética

Saiba como as operações de influência estrangeira usam novos métodos e tecnologias para minar a confiança, aumentar a polarização e ameaçar os processos democráticos.

Tendências em operações de influência cibernética

À medida que a tecnologia avança, as operações se tornam cada vez mais sofisticadas. Temos visto que ferramentas usadas em ataques cibernéticos tradicionais estão sendo aplicadas a operações de influência cibernética juntamente com uma maior coordenação e amplificação entre os estados-nação. As operações de influência cibernética estrangeira normalmente têm três fases: pré-posição, lançamento e amplificação.

Um diagrama mostrando a progressão das operações de influência cibernética estrangeira

Ilustração de como as narrativas sobre biolabs e armas biológicas dos EUA são disseminadas por meio das três fases gerais de muitas operações de influência estrangeira — pré-posição, lançamento e amplificação.1

Destaque

Operações de influência: COVID-19 e a invasão da Ucrânia pela Rússia

Aprenda sobre as operações de influência cibernética usadas em campanhas de estados-nação durante a pandemia da COVID-19 para minar as instituições democráticas, e na invasão russa da Ucrânia para maximizar o impacto.

75% das pessoas se preocupam com o uso mal-intencionado de informações.

Acompanhamento do Índice de Propaganda Russa

Em janeiro de 2022, cerca de 1.000 sites dos EUA estavam direcionando o tráfego para sites de propaganda russa. Os tópicos mais comuns eram a guerra na Ucrânia, a política interna dos EUA e as vacinas da COVID-19.
Um diagrama de um gráfico mostrando o índice de propaganda russa nos Estados Unidos ao longo de 2 anos

O IPR (Índice de Propaganda Russa) monitora o fluxo de amplificadores e veículos de notícias controlados e patrocinados pelo estado russo como uma parcela do tráfego geral de notícias na Internet. O IPR pode ser usado para mapear o consumo de propaganda russa na Internet e em diferentes regiões geográficas em uma linha do tempo precisa.

Mídia sintética

Duas tendências principais são a proliferação de ferramentas fáceis de usar para criar artificialmente imagens e vídeos altamente realistas e a disseminação rápida de conteúdo otimizado para públicos específicos. 

Abordagem holística da Microsoft

A Microsoft aumentou a capacidade técnica para detectar e interromper operações de influência estrangeira e está empenhada em relatar essas operações de forma transparente, por exemplo, por meio de nossos relatórios de ataques cibernéticos.

Explore outras áreas de foco críticas

O estado do crime cibernético

O cibercrime continua a crescer, impulsionado pelo aumento de ataques aleatórios e direcionados. Os métodos de ataque evoluíram para criar cada vez mais diferentes ameaças.

Ameaças de estado-nação

Os atores de estado-nação estão lançando ataques cibernéticos cada vez mais sofisticados para evitar a detecção e promover suas prioridades estratégicas.

Dispositivos e infraestrutura

Conforme as organizações aproveitam os avanços na capacidade de computação e as entidades se digitalizam para prosperar, a superfície de ataque do mundo digital aumenta exponencialmente.

Resiliência cibernética

Conforme as ameaças no cenário cibernético aumentam, a construção de resiliência cibernética na estrutura da organização é tão fundamental quanto a resiliência financeira e operacional.

Leia este capítulo e fale conosco

[1] Porta-voz do Ministério das Relações Exteriores da Rússia, Maria Zakharova: https://tass.com/politics/1401777; Crédito da foto Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Siga a Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios