This is the Trace Id: 2cc9445eac25c03d317660893b77f0e3
Ana içeriğe atla Neden Microsoft Güvenlik? Yapay zeka destekli siber güvenlik Bulut güvenliği Veri güvenliği ve idaresi Kimlik ve ağ erişimi Gizlilik ve risk yönetimi Yapay zeka için güvenlik Birleşik SecOps Sıfır Güven Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Aracı Kimliği Microsoft Entra Dış Kimlik Microsoft Entra ID Yönetimi Microsoft Entra ID Koruması Microsoft Entra İnternet Erişimi Microsoft Entra Özel Erişim Microsoft Entra İzin Yönetimi Microsoft Entra Kimlik Doğrulama Microsoft Entra İş Yükü Kimliği Microsoft Entra Etki Alanı Hizmetleri Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Uç Nokta için Microsoft Defender Office 365 için Microsoft Defender Kimlik için Microsoft Defender Microsoft Defender for Cloud Apps Microsoft Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Tehdit Analizi İş Ekstra için Microsoft Defender Paketi Bulut için Microsoft Defender Microsoft Defender Bulut Güvenliği Duruşu Yntm Microsoft Defender Harici Saldırı Yüzeyi Yönetimi Azure Güvenlik Duvarı Azure Web Uygulaması Güvenlik Duvarı Azure DDoS Koruması GitHub Gelişmiş Güvenliği Uç Nokta için Microsoft Defender Microsoft Defender XDR İş için Microsoft Defender Microsoft Intune çekirdek özellikleri IoT için Microsoft Defender Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Intune Gelişmiş Analizler Microsoft Intune Uç Nokta Ayrıcalık Yönetimi Microsoft Intune Kuruluş Uygulaması Yönetimi Microsoft Intune Uzaktan Yardım Microsoft Bulut PKI Microsoft Purview İletişim Uyumluluğu Microsoft Purview Uyumluluk Yöneticisi Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft Purview eKeşif Microsoft Purview Denetim Microsoft Priva Risk Yönetimi Microsoft Priva Konu Hakkı Talepleri Microsoft Purview Veri Yönetimi İş Ekstra için Microsoft Purview Paketi Microsoft Purview veri güvenliği özellikleri Fiyatlandırma Hizmetler İş Ortakları Siber Güvenlik farkındalığı Müşteri öyküleri Güvenliğe Giriş Ürün denemeleri Sektörde tanınma Microsoft Security Insider Microsoft Dijital Savunma Raporu Güvenlik Yanıt Merkezi Microsoft Güvenlik Blogu Microsoft Güvenlik Etkinlikleri Microsoft Teknoloji Topluluğu Belgeler Teknik İçerik Kitaplığı Eğitim ve sertifikasyonlar Microsoft Bulut için Uygulama Programı Microsoft Güven Merkezi Hizmet Güveni Portalı Microsoft Güvenli Gelecek Girişimi İş Çözümleri Merkezi Satış birimine başvurun Ücretsiz denemeyi başlatın Microsoft Güvenlik Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft Yapay Zeka Azure Space Karma gerçeklik Microsoft HoloLens Microsoft Viva Kuantum hesaplama Sürdürülebilirlik Eğitim Otomotiv Finansal hizmetler Kamu sektörü Sağlık Üretim Perakende İş ortağı bulun İş ortağı olun İş Ortakları Ağı Microsoft Marketplace Marketplace Rewards Yazılım geliştirme şirketleri Blog Microsoft Advertising Geliştirici Merkezi Belgeler Etkinlikler Lisanslama Microsoft Learn Microsoft Research Site Haritasını Göster

Siber Etki Operasyonları

Yabancı etki operasyonlarının güveni yıpratmak, kutuplaşmayı artırmak ve demokratik süreçleri tehdit etmek için yeni yöntem ve teknolojilerden nasıl faydalandığını öğrenin.

Siber etki operasyonlarındaki eğilimler

Teknoloji geliştikçe operasyonlar da giderek daha karmaşıklaşıyor. Ulus devletler arasında artan koordinasyon ve güçlendirmenin yanında, geleneksel siber saldırılarda kullanılan araçların, siber etki operasyonlarına uygulandığını görüyoruz. Yabancı siber etki operasyonlarının tipik olarak üç aşaması vardır: ön konumlandırma, başlatma ve güçlendirme.

Yabancı siber etki operasyonlarının ilerleyişini gösteren bir diyagram

ABD biyolaboratuvarları ve biyolojik silahları hakkındaki anlatıların, pek çok yabancı etki operasyonunun üç kapsamlı aşama (ön konumlandırma, başlatma ve güçlendirme) aracılığıyla nasıl yayıldığını gösteren bir görsel.1

Öne çıkanlar

Etki operasyonları: COVID-19 ve Rusya'nın Ukrayna'yı işgali

COVID-19 pandemisi boyunca demokratik kurumların etkisini bertaraf etmek ve Rusya'nın Ukrayna'yı işgalinde etkiyi en üst düzeye çıkarmak amacıyla ulus devlet kampanyalarında kullanılan siber etki operasyonları hakkında bilgi edinin.

İnsanların %75'i bilginin silaha dönüştürüldüğünden endişe duyuyor.

Rus Propagandası Endeksinin İzlenmesi

Ocak 2022'de ABD'li yaklaşık 1.000 web sitesi, Rus propagandası web sitelerine trafik yönlendiriyordu. En yaygın konular Ukrayna'daki savaş, ABD iç siyaseti ve COVID-19 aşılarıydı.
Amerika Birleşik Devletleri'ndeki Rus propagandası endeksinin 2 yılını gösteren bir grafiğin diyagramı

Rus Propagandası Endeksi (RPI), Rus devleti tarafından kontrol edilen ve sponsor olunan haber kaynaklarından ve yayın organlarından gelen haber akışını internetteki genel haber trafiğinin oranı açısından izler. RPI, Rus propagandasının internet üzerinden ve farklı coğrafyalardaki tüketimini kesin bir zaman çizelgesine aktarmak için kullanılabilir.

Sentetik medya

İki temel eğilim, yapay olarak son derece gerçekçi görüntüler ve videolar oluşturmak için kullanımı kolay araçların çoğalması ve belirli kitlelere etki etmeyi amaçlayan içeriğin hızla yayılmasıdır. 

Microsoft'un bütüncül yaklaşımı

Microsoft, yabancı etki operasyonlarını tespit etmek ve engellemek için teknik kapasitesini artırmıştır ve bu operasyonları, siber saldırılarla ilgili raporlamamız gibi şeffaf bir şekilde raporlamayı taahhüt etmektedir.

Diğer kritik odak noktalarını keşfedin

Siber Suç Durumu

Siber suçlar, hem rastgele hem de hedefli saldırılardaki artışlarla artmaya devam ediyor. Saldırı yöntemleriyse, giderek daha çeşitli tehditler oluşturmak için gelişmeye devam ediyor.

Ulus Devlet Tehditleri

Ulus devlet aktörleri, tespit edilmekten kaçınmak ve stratejik önceliklerini sürdürmek için giderek daha karmaşık siber saldırılar başlatıyor.

Cihazlar ve Altyapı

Kurumların bilgi işlem kapasitelerini artırmaları ve tüzel kişiliklerin giderin giderek daha fazla dijitalleşmesiyle dijital dünyanın saldırı yüzeyi katlanarak artmaktadır.

Siber Dayanıklılık

Siber ortamdaki tehditler arttıkça, siber dayanıklılık da bir kurumun finansal ve operasyonel dayanıklılığı kadar temel bir önem kazanmaktadır.

Bu bölümü okuyun ve bizimle bağlantı kurun

[1] Rusya Dışişleri Bakanlığı Sözcüsü Maria Zakharova: https://tass.com/politics/1401777; Lavrov fotoğraf kaynağı: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Microsoft’u takip edin