Trace Id is missing

O Irão está a recorrer a operações de influência cibernética para obter um maior efeito

 Um ecrã de computador com uma chave e a cara de uma pessoa

Desde junho que os atores estatais iranianos se agarraram a um novo conjunto de técnicas preferenciais, combinando operações cibernéticas e de influência (IO), aquilo a que chamamos operações de influência cibernéticas, para um maior efeito geopolítico. Vários grupos estatais iranianos recorreram com maior regularidade à IO cibernética para aumentar, exagerar ou compensar as lacunas no seu acesso à rede ou nas suas capacidades de ciberataque. Mais fundamentalmente, combinaram operações cibernéticas ofensivas com operações de influência multifacetadas para fomentar a mudança geopolítica em consonância com os objetivos do regime. Este ano, foram executadas operações que pretendiam:

  • Apoiar a resistência palestiniana
  • Fomentar a desordem xiita em Gul
  • Contrariar a normalização dos laços israelo-árabes
Destaques

Irão intensifica operações de influência cibernética para apoiar o Hamas

Descubra os pormenores das operações de influência cibernética do Irão que apoiam o Hamas em Israel. Saiba como as operações têm progredido ao longo das diferentes fases da guerra e examine as quatro principais táticas, técnicas e procedimentos (TTP) de influência que o Irão mais favorece

Artigos relacionados

O Irão é responsável pelos ataques à “Charlie Hebdo”

A Microsoft está a atribuir uma operação de influência recente, que visava a revista francesa “Charlie Hebdo”, a um ator do estado-nação iraniano, que a Microsoft acompanha como NEPTUNIUM.

Propaganda na era digital: Como as operações de ciberinfluência correm a confiança

Inspecione o mundo das operações de ciberinfluência, onde estados-nações distribuem propaganda concebida para ameaçar a informação fidedigna que a democracia requer para florescer.

Ransomware como serviço: A nova face do cibercrime industrializado

O modelo de negócio mais recente do cibercrime, ataques operados por seres humanos, encoraja criminosos de vários níveis de competência.

Siga o Microsoft Security