Trace Id is missing

Iran satsar på cyberbaserade påverkansåtgärder eftersom de ger större effekt

 En datorskärm med en nyckel och ett ansikte

Iranska statsaktörer har sedan juni övergått till nya metoder,en kombination av cyberåtgärder och påverkansoperationer – så kallade cyberbaserade påverkansoperationer – för att få större geopolitisk effekt. Flera iranska statsgrupper använder allt oftare cyberbaserade påverkansoperationer (IO) för att underblåsa, trycka på eller kompensera för brister i den egna kapaciteten för nätverksåtkomst eller cyberattacker. Offensiva cyberoperationer har kombinerats med flerdimensionella påverkansoperationer för att underblåsa förändringar i det geopolitiska landskapet i linje med regimens målsättning. Det här omfattar operationer i år som haft följande mål:

  • Förstärka det palestinska motståndet
  • Underblåsa shia-oroligheterna i gulfstaterna
  • Bekämpa normalisering av relationen mellan arabländerna och Israel
Aktuellt

Iran intensifierar cyberbaserade påverkansoperationer för att stödja Hamas

Upptäck mer om hur Irans cyberbaserade påverkansoperationer stöder Hamas i Israel. Ta del av hur operationerna har utvecklats genom krigets olika faser och lär dig mer om de fyra största påverkanstaktiker, tekniker och procedurer (Tactics, Techniques, Procedures, TTP) som Iran föredrar

Relaterade artiklar

Iran ansvarigt för attacker mot Charlie Hebdo

En iransk nationell statsaktör som Microsoft kallar NEPTUNIUM tillskrivs en nyligen utförd påverkansoperation mot den franska tidskriften Charlie Hebdo.

Propaganda i den digitala tidsåldern: Så här urholkar cyberpåverkansoperationer förtroendet

Undersök världen av cyberpåverkansoperationer, där nationalstater distribuerar propaganda utformad för att undergräva den pålitliga information som demokratin behöver för sin överlevnad och för att frodas.

Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte

Den senaste affärsmodellen inom cyberbrottslighet, människostyrda attacker, uppmuntrar kriminella med olika förmågor.

Följ Microsoft Security