Trace Id is missing

L'Iran ricorre a operazioni informatiche di influenza per risultati migliori

 Schermo di un computer con una chiave e il volto di una persona

Da giugno gli attori di stato-nazione iraniani hanno iniziato a usare una nuova serie di tecniche, combinando operazioni informatiche e di influenza (IO), da noi definiti operazioni informatiche di influenza, per ottenere risultati migliori in ambito geopolitico. I gruppi di stato-nazione iraniani multipolari ricorrono con più regolarità a operazioni informatiche di influenza per mettere in luce, ingigantire o compensare i limiti relativi all'accesso alla rete o le capacità di cyberattacco. In sostanza, combinano operazioni informatiche offensive con operazioni di influenza su più fronti per fomentare il cambiamento geopolitico in linea con gli obiettivi del regime. In particolare, quest'anno hanno intrapreso operazioni con i seguenti obiettivi:

  • Sostenere la resistenza palestinese
  • Fomentare disordini sciiti nel Golfo
  • Contrastare la normalizzazione dei legami arabo-israeliani
In primo piano

L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas

Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran

Articoli correlati

Iran responsabile degli attentati a Charlie Hebdo

Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano che Microsoft identifica come NEPTUNIUM.

Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia

Esamina il mondo delle operazioni di influenza informatica, in cui gli attacchi stato-nazione distribuiscono messaggi di propaganda pensati per minacciare l'attendibilità delle informazioni che la democrazia richiede per prosperare.

Ransomware as a Service: il nuovo volto del crimine informatico industrializzato

Il nuovo modello di business del crimine informatico, ovvero gli attacchi con intervento umano, incoraggia criminali con diverse competenze.

Segui Microsoft Security