This is the Trace Id: 2b08ecc9e99a782b576bb0d19d000331
Gå till huvudinnehåll Varför Microsoft Security AI-baserad cybersäkerhet Molnsäkerhet Datasäkerhet och datastyrning Åtkomst till identitet och nätverk Sekretess och riskhantering Säkerhet för AI Enhetliga säkerhetsåtgärder Nolltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetåtkomst Microsoft Entra privatåtkomst Microsoft Entra – behörighetshantering Microsoft Entra – verifierat ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender för Endpoint Microsoft Defender för Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender – hantering av säkerhetsrisker Microsoft Defender Hotinformation Microsoft Defender-sviten för Business Premium Microsoft Defender för molnet Microsoft Defender hantering av molnsäkerhetsstatus Microsoft Defender – hantering av extern attackyta Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender för Endpoint Microsoft Defender XDR Microsoft Defender för företag Huvudfunktioner i Microsoft Intune Microsoft Defender för IoT Microsoft Defender – hantering av säkerhetsrisker Microsoft Intune Advanced Analytics Microsoft Intune hantering av slutpunktsprivilegier Microsoft Intune Enterprise Application Management Microsoft Intune fjärrassistans Microsoft Cloud PKI Kommunikationsefterlevnad i Microsoft Purview Efterlevnadshanteraren i Microsoft Purview Livscykelhantering av data i Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Granskning Microsoft Priva-riskhantering Microsoft Priva begäranden från registrerad person Microsoft Purview-datastyrning Microsoft Purview-svit för Business Premium Datasäkerhetsfunktioner i Microsoft Purview Prissättning Tjänster Partner Medvetenhet om cybersäkerhet Kundberättelser Grunderna inom säkerhet Utvärderingsversioner av produkter Branscherkännande Microsoft Security Insider Rapport om Microsofts digitala försvar Security Response Center Microsoft Security-bloggen Microsoft Security-evenemang Microsoft Tech Community Dokumentation Tekniskt innehållsbibliotek Utbildning och certifieringar Compliance Program för Microsoft Cloud Microsoft Säkerhetscenter Service Trust Portal Microsoft Secure Future Initiative Hubb för företagslösningar Kontakta säljteamet Starta kostnadsfri utvärderingsversion Microsoft-säkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixad verklighet Microsoft HoloLens Microsoft Viva Kvantdatorer Hållbarhet Utbildning Fordon Finansiella tjänster Myndigheter Hälso- och sjukvård Tillverkning Handel Hitta en partner Bli partner Partnernätverk Microsoft Marketplace Marketplace Rewards Företag inom programvaruutveckling Blogg Microsoft Advertising Utvecklarcenter Dokumentation Evenemang Licensiering Microsoft Learn Microsoft Research Visa webbplatskarta

Åtgärder mot cyberpåverkan

Mer information om hur utländska påverkansoperationer använder nya metoder och tekniker för att undergräva förtroendet, öka polarisering och hotar demokratiska processer.

Trendande åtgärder mot cyberpåverkan

Operationerna blir i takt med att tekniken utvecklas allt mer sofistikerade. Verktyg som används i traditionella cyberattacker används nu för cyberpåverkansoperationer tillsammans med ökad samordning och förstärkning mellan nationalstater. Utländska cyberpåverkansoperationer består vanligen av tre steg: förberedelser, aktivering och förstärkning.

Ett diagram som visar fortskridandet för utländska cyberpåverkansoperationer

Illustration över hur berättelser om amerikanska biologiska laboratorier och biologiska vapen spreds via tre faser av utländska cyberpåverkansoperationer – förberedelser, aktivering och förstärkning.1

Uppmärksamma

Påverkansoperationer: COVID-19 och Rysslands invasion av Ukraina

Mer information om cyberpåverkansoperationer som användes av nationalstatskampanjer under COVID-19-pandemin för att undergräva demokratiska institutioner och vid Rysslands invasion av Ukraina för maximal effekt.

75 % oroar sig för att information används som vapen.

Följa det ryska propagandaindexet (RPI)

I januari 2022 hänvisade närmare 1 000 amerikanska webbplatser till ryska propagandawebbplatser. De vanligaste ämnena var kriget i Ukraina, USA:s inrikespolitik och COVID-19-vaccin.
Ett diagram som visar det ryska propagandaindexet i USA de senaste två åren

Det ryska propagandaindexet (RPI) övervakar nyhetsflödet från ryska, statskontrollerade eller sponsrade nyhetskanaler och -förstärkare som andel av nyhetstrafiken på Internet. RPI kan användas för att kartlägga konsumtionen av ryska propaganda på Internet, i olika geografiska regioner och med en exakt tidslinje.

Syntetisk media

Två nyckeltrender är ökningen av lättanvända verktyg för att på konstgjord väg skapa realistiska bilder och videor, och snabb spridning av innehåll optimerad för specifika målgrupper. 

Microsofts holistiska metod

Microsoft har ökat sin tekniska kapacitet för att upptäcka och förhindra utländska påverkansoperationer och är precis som vid rapportering av cyberattacker transparent vid rapportering av dessa operationer.

Utforska andra viktiga fokusområden

Status för cyberbrott

Cyberbrotten fortsätter att öka och drivs av ökningar av både slumpmässiga och riktade attacker. Attackmetoderna har utvecklats för att skapa fler olika hot.

Nationalstatliga hot

Nationalstatliga aktörer lanserar allt mer sofistikerade cyberattacker för att undvika att bli upptäckta och utveckla sina strategiska prioriteringar.

Enheter och infrastruktur

I takt med att organisationers nyttjande av framsteg inom databehandling och enheter digitaliserar för att blomstra ökar den digitala världens attackyta enormt.

Cybermotstånd

När hot i cyberlandskapet ökar är det lika viktigt att skapa cybermotstånd i organisationers infrastruktur som ekonomiskt och driftmässigt motstånd.

Läs det här kapitlet och kontakta oss

[1] Taleskvinna för det ryska utrikesdepartementet, Maria Zakharova: https://tass.com/politics/1401777; Foto Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Följ Microsoft