Trace Id is missing
Passa a contenuti principali
Microsoft Security

Operazione di influenza informatica

Scopri come le operazioni di oggi per influenzare altri stati utilizzano nuovi metodi e tecnologie per erodere la fiducia, aumentare la polarizzazione e minacciare i processi democratici.

Tendenze nelle operazioni di influenza informatica

Man mano che la tecnologia si evolve, le operazioni stanno diventando sempre più sofisticate. Stiamo vedendo che strumenti utilizzati nei cyberattacchi tradizionali vengono applicati alle operazioni di influenza informatica e un maggiore coordinamento e amplificazione tra stati nazione. Le operazioni di influenza informatica esterna in genere hanno tre fasi: predisposizione, introduzione e amplificazione.

Diagramma che mostra l'avanzamento delle operazioni di influenza informatica esterna

Illustrazione di come le narrazioni su laboratori statunitensi e armi biologiche si sono diffuse attraverso le tre fasi delle operazioni di influenza informatica esterna: predisposizione, introduzione e amplificazione.1

In evidenza

Operazioni di influenza: COVID-19 e invasione dell'Ucraina da parte della Russia

Scopri di più sulle operazioni di influenza informatica utilizzate in campagne di stati nazione durante la pandemia di COVID-19 per indebolire le istituzioni democratiche e nell'invasione dell'Ucraina da parte della Russia per massimizzarne l'impatto.

Il 75% delle persone teme che le informazioni vengano usate con intento malevolo.

Monitoraggio del Russian Propaganda Index

A gennaio 2022, quasi 1.000 siti Web statunitensi indirizzavano il traffico verso siti Web di propaganda russi. Gli argomenti più comuni erano la guerra in Ucraina, la politica interna degli Stati Uniti e i vaccini per il COVID-19.
Diagramma di un grafico che mostra il Russian Propaganda Index negli Stati Uniti relativo a 2 anni

Il Russian Propaganda Index (RPI) monitora il flusso delle informazioni delle agenzie di stampa russe sponsorizzate e controllate dallo stato e gli amplificatori come proporzione del traffico delle notizie generale su Internet. L'RPI può essere usato per tracciare il consumo della propaganda russa su Internet e in varie aree geografiche su tempistiche precise.

Media sintetici

Due tendenze chiave sono la proliferazione di strumenti di facile utilizzo per creare artificialmente immagini e video altamente realistici, oltre alla rapida divulgazione di contenuti ottimizzati per gruppi di destinatari specifici. 

Approccio olistico di Microsoft

Microsoft ha incrementato le capacità tecniche per rilevare e interrompere le operazioni di influenza esterna e si impegna a segnalare in modo trasparente tali operazioni, ad esempio i cyberattacchi.

Scopri altre aree di attenzione critiche

Lo stato del crimine informatico

Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.

Minacce agli stati

Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.

Dispositivi e infrastruttura

Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Leggi questo capitolo e resta in contatto con noi

[1] Maria Zakharova, portavoce del ministro degli Esteri russo: https://tass.com/politics/1401777; Crediti fotografici Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Segui Microsoft