This is the Trace Id: 44fde6ad3b41dae2ae12d7661d353d54
Prejsť na hlavný obsah Prečo zabezpečenie od spoločnosti Microsoft Kybernetická bezpečnosť využívajúca umelú inteligenciu Cloudové zabezpečenie Zabezpečenie a riadenie údajov Identita a prístup k sieti Ochrana osobných údajov a riadenie rizík Zabezpečenie pre AI Unified SecOps Nulová dôvera (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externé ID Riadenie Microsoft Entra ID Ochrana Microsoft Entra ID Microsoft Entra Prístup na internet Microsoft Entra Súkromný prístup Microsoft Entra Správa povolení Microsoft Entra Overenie ID Microsoft Entra ID workloadov Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pre koncové body Microsoft Defender pre Office 365 Microsoft Defender na ochranu identity Microsoft Defender for Cloud Apps Spravovanie miery rizika zabezpečenia od spoločnosti Microsoft Microsoft Defender Správa rizík Microsoft Defender Analýza hrozieb Balík služieb Microsoft Defender for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender Správa externých možných miest útokov Rozšírené zabezpečenie v GitHube Microsoft Defender pre koncové body Microsoft Defender XDR Microsoft Defender for Business Základné možnosti služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa rizík Microsoft Intune Pokročilá analýza Microsoft Intune Správa oprávnení koncových bodov Microsoft Intune Správa podnikových aplikácií Microsoft Intune Pomoc na diaľku Microsoft Cloud PKI Microsoft Purview Dodržiavanie súladu pri komunikácii Microsoft Purview Správca dodržiavania súladu Správa životného cyklu údajov Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizík ochrany osobných údajov Microsoft Priva Požiadavky vo vzťahu k právam dotknutých osôb Microsoft Purview Riadenie údajov Balík služieb Microsoft Purview for Business Premium Funkcie zabezpečenia údajov pomocou Microsoft Purview Ceny Služby Partneri Zvyšovanie povedomia o kybernetickej bezpečnosti Príbehy zákazníkov Základy zabezpečenia Skúšobné verzie produktov Ocenenia v rámci odvetvia Microsoft Security Insider Správa spoločnosti Microsoft o digitálnej obrane Security Response Center Blog o zabezpečení od spoločnosti Microsoft Podujatia spoločnosti Microsoft venované zabezpečeniu Microsoft Tech Community Dokumentácia Knižnica technického obsahu Školenia a certifikácie Program zabezpečenia súladu pre Microsoft Cloud Centrum dôveryhodnosti spoločnosti Microsoft Service Trust Portal Microsoft Iniciatíva Bezpečná budúcnosť Centrum podnikových riešení Kontaktovať odd. predaja Spustiť bezplatnú skúšobnú verziu Zabezpečenie od spoločnosti Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Zmiešaná realita Microsoft HoloLens Microsoft Viva Kvantové výpočtové prostriedky Udržateľnosť Vzdelávanie Automobilový priemysel Finančné služby Vládne inštitúcie İş ortakları Výroba Maloobchod Vyhľadať partnera Staňte sa partnerom Sieť partnerov Microsoft Marketplace Marketplace Rewards Spoločnosti zaoberajúce sa vývojom softvéru Blog Microsoft Advertising Stredisko pre vývojárov Dokumentácia Udalosti Licencovanie Microsoft Learn Microsoft Research Zobraziť mapu stránky

Zásahy ovplyvňujúce kybernetickú bezpečnosť

Získajte informácie o tom, ako operácie ovplyvňovania vedené zo zahraničia využívajú nové metódy a technológie na narúšanie dôvery, zvyšovanie polarizácie a ohrozovanie demokratických procesov.

Trendy v oblasti operácií ovplyvňujúcich kybernetickú bezpečnosť

S rozvojom technológií sú operácie stále sofistikovanejšie. Sme svedkami toho, ako sa nástroje používané v tradičných kybernetických útokoch používajú pri operáciách kybernetického ovplyvňovania spolu so zvýšenou koordináciou a rozširovaním zo strany štátnych aktérov. Operácie kybernetického ovplyvňovania vedené zo zahraničia majú zvyčajne tri fázy: predbežné uvedenie, spustenie a rozširovanie.

Diagram znázorňujúci priebeh operácií kybernetického ovplyvňovania zo zahraničia

Ilustrácia toho, ako sa príbehy o amerických biologických laboratóriách a biologických zbraniach šíria v troch hlavných fázach mnohých operácií ovplyvňovania vedených zo zahraničia – predbežné uvedenie, spustenie a rozširovanie.1

Stojí za pozornosť

Operácie ovplyvňovania: COVID-19 a ruská invázia na Ukrajinu

Zoznámte sa s kybernetickými operáciami ovplyvňovania používanými v kampaniach štátnych aktérov počas pandémie COVID-19 s cieľom podkopať demokratické inštitúcie a pri ruskej invázii na Ukrajinu s cieľom maximalizovať vplyv.

75 % ľudí sa obáva, že informácie môžu byť použité ako zbraň.

Sledovanie indexu ruskej propagandy

V januári 2022 takmer 1 000 webových lokalít v USA odkazovalo na informácie z ruských propagandistických webových lokalít. Najbežnejšími témami boli vojna na Ukrajine, domáca politika USA a vakcíny proti ochoreniu COVID-19.
Diagram znázorňujúci index ruskej propagandy v Spojených štátoch za 2 roky

Index ruskej propagandy (RPI) sleduje podiel správ z ruských štátom kontrolovaných a sponzorovaných spravodajských kanálov a ich šíriteľov na celkovej spravodajskej prevádzke na internete. RPI možno používať na mapovanie konzumovania ruskej propagandy na internete a v rôznych geografických oblastiach na presnej časovej osi.

Syntetické médiá

Medzi dva kľúčové trendy patria rozšírenie ľahko použiteľných nástrojov na umelé vytváranie veľmi realistických obrázkov a videí a rýchle šírenie obsahu optimalizovaného pre konkrétne cieľové skupiny. 

Holistický prístup spoločnosti Microsoft

Spoločnosť Microsoft navýšila technické kapacity na zisťovanie a narušovanie operácií ovplyvňovania vedených zo zahraničia a zaviazala sa, že bude o týchto operáciách transparentne informovať, rovnako ako to robí v prípade kybernetických útokov.

Preskúmajte päť ďalších kritických oblastí zamerania

Stav počítačových zločinov

Počítačové zločiny naďalej rastú, sú poháňané náhodnými aj cielenými útokmi. Metódy útokov sa vyvíjali a rástla ich rozmanitosť.

Ohrozenia na celoštátnej úrovni

Útočníci na celoštátnej úrovni dokážu spúšťať neustále komplikovanejšie kybernetické útoky, aby sa vyhli ich detekcii a posunuli ďalej svoje strategické priority.

Zariadenia a infraštruktúra

Keďže organizácie aplikujú v oblasti výpočtovej techniky pokrokové technológie a dochádza k digitalizácii činností s cieľom ich rozvoja, počet možných miest útokov exponenciálne rastie.

Kybernetická odolnosť

S nárastom hrozieb v kybernetickom prostredí je zabudovanie kybernetickej odolnosti do štruktúry organizácie rovnako dôležité ako jej finančná a prevádzková odolnosť.

Prečítajte si túto kapitolu a spojte sa s nami

[1] Hovorkyňa ruského ministerstva zahraničia Mária Zacharovová: https://tass.com/politics/1401777; fotografia Lavrova: Kirill Kudryavtsev/Pool/PRIM/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Sledujte Microsoft