Tendenze nelle operazioni di influenza informatica
Man mano che la tecnologia si evolve, le operazioni stanno diventando sempre più sofisticate. Stiamo vedendo che strumenti utilizzati nei cyberattacchi tradizionali vengono applicati alle operazioni di influenza informatica e un maggiore coordinamento e amplificazione tra stati nazione. Le operazioni di influenza informatica esterna in genere hanno tre fasi: predisposizione, introduzione e amplificazione.
Illustrazione di come le narrazioni su laboratori statunitensi e armi biologiche si sono diffuse attraverso le tre fasi delle operazioni di influenza informatica esterna: predisposizione, introduzione e amplificazione.1
Operazioni di influenza: COVID-19 e invasione dell'Ucraina da parte della Russia
Scopri di più sulle operazioni di influenza informatica utilizzate in campagne di stati nazione durante la pandemia di COVID-19 per indebolire le istituzioni democratiche e nell'invasione dell'Ucraina da parte della Russia per massimizzarne l'impatto.
Monitoraggio del Russian Propaganda Index
Il Russian Propaganda Index (RPI) monitora il flusso delle informazioni delle agenzie di stampa russe sponsorizzate e controllate dallo stato e gli amplificatori come proporzione del traffico delle notizie generale su Internet. L'RPI può essere usato per tracciare il consumo della propaganda russa su Internet e in varie aree geografiche su tempistiche precise.
Media sintetici
Due tendenze chiave sono la proliferazione di strumenti di facile utilizzo per creare artificialmente immagini e video altamente realistici, oltre alla rapida divulgazione di contenuti ottimizzati per gruppi di destinatari specifici.
Approccio olistico di Microsoft
Microsoft ha incrementato le capacità tecniche per rilevare e interrompere le operazioni di influenza esterna e si impegna a segnalare in modo trasparente tali operazioni, ad esempio i cyberattacchi.
Scopri altre aree di attenzione critiche
Lo stato del crimine informatico
Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.
Minacce agli stati
Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.
Dispositivi e infrastruttura
Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.
Resilienza informatica
Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.
Segui Microsoft