This is the Trace Id: 194a661424995ae642ebb75b3f670b3a
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Операції з кібервпливу

Дізнайтеся, як зловмисники використовують нові методи й технології для здійснення операцій із кібервпливу, щоб дестабілізувати ситуацію, підірвати демократичні процеси й посилити соціальну поляризацію в іноземних країнах.

Тенденції операцій із кібервпливу

Технології розвиваються, а отже такі операції стають дедалі складнішими. Ми спостерігаємо, як інструменти, що використовуються під час традиційних кібератак, застосовуються державними органами в операціях із кібервпливу на додачу до посиленої координації та розповсюдження. Операції з кібервпливу на іноземні країни складаються з трьох етапів: підготовка, поява дезінформації і її розповсюдження.

Схема, на якій показано етапи операції з кібервпливу на іноземні країни

Наочний приклад того, як наративи про біологічні лабораторії та зброю США поширюються в межах трьох основних етапів операції з кібервпливу на іноземні країни. До цих етапів належать підготовка, поява дезінформації та її розповсюдження1.

Варто уваги

Операції з кібервпливу під час COVID-19 і вторгнення Росії в Україну

Дізнайтеся про операції з кібервпливу, які здійснювалися на державному рівні під час пандемії COVID-19 для підриву демократичних інститутів, а також під час вторгнення Росії в Україну для воєнних цілей.

75% людей мають занепокоєння, що інформація використовується як зброя.

Відстеження індексу результативності російської пропаганди (Russian Propaganda Index, RPI)

Станом на січень 2022 року майже 1000 американських веб-сторінок посилалися на інформацію з російських пропагандистських сайтів. Найпоширенішими темами були війна в Україні, внутрішня політика США й вакцинація проти COVID-19.
Схема, на якій показано індекс результативності російської пропаганди в США за 2 роки

Індекс результативності російської пропаганди відстежує потік новин від російських державних і спонсорованих ЗМІ й видань, які їх розповсюджують як частину загального новинного трафіку в Інтернеті. RPI можна використовувати для відстеження споживання російської пропаганди в Інтернеті й у різних географічних регіонах у конкретний момент.

Діпфейки

З-поміж усіх тенденцій щодо діпфейків можна виокремити дві: поширення простих у використанні інструментів для штучного створення високореалістичних зображень і відео та швидке розповсюдження контенту, призначеного для конкретних аудиторій. 

Комплексний підхід від корпорації Майкрософт

Корпорація Майкрософт збільшила свої технічні можливості для виявлення й припинення операцій із кібервпливу на іноземні держави та зобов’язується прозоро звітувати про ці операції, так само як і про кібератаки.

Інші пріоритетні напрями дослідження

Стан кіберзлочинності

Рівень кіберзлочинності продовжує підвищуватися через збільшення кількості випадкових і цільових атак. Кіберзлочинці використовують нові методи атак, що призводить до появи все більшої кількості різноманітних загроз.

Загрози національного рівня

Кіберзлочинці вдаються до все складніших атак національного рівня, щоб уникати виявлення та досягати стратегічних пріоритетів.

Пристрої й інфраструктура

Що більше інноваційних обчислювальних можливостей використовують організації, то ширшими стають вектори атак на цифрові середовища.

Стійкість до кіберзагроз

Що більша кількість кіберзагроз, то важливіше впроваджувати рішення для забезпечення стійкості до них. Кіберстійкість організації має таке ж вирішальне значення, як і операційна або фінансова стійкість.

Перегляньте цю сторінку й зв’яжіться з нами

[1] Речниця Міністерства закордонних справ Росії Марія Захарова: https://tass.com/politics/1401777; автор фотографії Лаврова: Kirill Kudryavtsev/Pool/AFP/Getty Images –  https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Стежте за новинами корпорації Майкрософт

Українська (Україна)
Піктограма відмови в параметрах конфіденційності Вибрані параметри конфіденційності
Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу