This is the Trace Id: 59ac960c8fdaa7ac43d1b3b1f4611e3c
Gå til hovedindholdet Hvorfor Microsoft Security Cybersikkerhed, der er drevet af kunstig intelligens Skysikkerhed Datasikkerhed og styring Identitet og netværksadgang Beskyttelse af personlige oplysninger og risikostyring Sikkerhed til kunstig intelligens Samlet SecOps Nul tillid Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-agent-id Microsoft Entra eksternt id Microsoft Entra ID-håndtering Microsoft Entra ID-beskyttelse Microsoft Entra-interadgang Microsoft Entra-privatadgang Microsoft Entra Tilladelsesstyring Microsoft Entra Bekræftet id Microsoft Entra arbejdsbelastnings-id Microsoft Entra-domæneservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security administration af eksponering Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Defender Threat Intelligence Microsoft Defender Suite til Business Premium Microsoft Defender for Cloud Microsoft Defender Administration af sikkerhedsniveau i skyen Ekstern angrebsoverfladeadministration til Microsoft Defender Azure Firewall Firewall til Azure-webapp Azure DDoS Protection Avanceret GitHub-sikkerhed Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender til virksomheder Kernefunktionaliteter i Microsoft Intune Microsoft Defender for IoT Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune håndtering af slutpunktsprivilegier Microsoft Intune-administration af apps for virksomheder Ekstern hjælp til Microsoft Intune Microsoft Cloud PKI Microsoft Purview Kommunikationsoverholdelse Microsoft Purview Overholdelsesstyring Administration af Microsoft Purview-datalivscyklus Microsoft Purview eDiscovery Microsoft Purview-gennemgang Microsoft Priva Risikostyring Microsoft Priva Anmodninger om den registreredes rettigheder Microsoft Purview Datastyring Microsoft Purview Suite til Business Premium Funktionaliteter til datasikkerhed i Microsoft Purview Prisfastsættelse Tjenester Partnere Fokus på cybersikkerhed Kundehistorier Sikkerhed 101 Prøveversioner af produkter Anerkendelse fra branchen Microsoft Security Insider Microsofts rapport om digitalt forsvar Security Response Center Blog om Microsoft Security Microsoft Security-begivenheder Microsoft Tech Community Dokumentation Teknisk indholdsbibliotek Kurser og certifikater Compliance Program til Microsoft Cloud Microsoft Center for sikkerhed og rettigheder Service Trust Portal Microsoft Secure Future Initiative Hub til løsninger for virksomheder Kontakt salgsafdelingen Start gratis prøveversion Microsoft Sikkerhed Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Kunstig intelligens Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Kvantecomputere Bæredygtighed Uddannelse Biler Finansielle tjenester Myndigheder Sundhedspleje Produktion Detail Find en partner Bliv partner Partner Network Microsoft Marketplace Marketplace Rewards Softwareudviklingsfirmaer Blog Microsoft Advertising Udviklercenter Dokumentation Arrangementer Licenser Microsoft Learn Microsoft Research Vis oversigt over websted

Påvirkende cyberhandlinger

Få mere at vide om, hvordan der ved udenlandske påvirkende handlinger anvendes nye metoder og teknologier til at reducere tillid, øge polarisering og true demokratiske processer.

Tendenser inden for påvirkende cyberhandlinger

Handlinger bliver mere og mere avancerede, efterhånden som teknologien udvikler sig. Vi ser værktøjer, der bruges i traditionelle cyberangreb, blive anvendt til påvirkende cyberhandlinger samt øget koordination og forstærkning blandt nationstater. Udenlandske påvirkende cyberhandlinger har typisk tre faser: Forudgående placering, lancering og forstærkning.

Et diagram, der viser forløbet af udenlandske påvirkende cyberhandlinger

Illustration af, hvordan beretninger om biologiske laboratorier og biologiske våben blev spredt via de tre overordnede faser af mange udenlandske påvirkende handlinger – forudgående placering, lancering og forstærkning.1

Fremhævning

Påvirkende handlinger: COVID-19 og Ruslands invasion af Ukraine

Få mere at vide om påvirkende cyberhandlinger, som blev brugt i nation-stat-kampagner under COVID-19-pandemien for at underminere demokratiske institutioner og i Ruslands invasion af Ukraine for at maksimere effekten.

75 % af adspurgte personer er bekymrede for, at oplysninger bliver brugt som våben.

Sporing af det russiske propagandaindeks

I januar 2022 henviste næsten 1.000 amerikanske websteder trafik til russiske propagandawebsteder. De mest almindelige emner var krigen i Ukraine, amerikansk indenrigspolitik og COVID-19-vacciner.
Et diagram, der viser det russiske propagandaindeks i USA over 2 år

Det russiske propagandaindeks (RPI) overvåger nyhedsstrømmen fra russiske, statskontrollerede og sponsorede nyhedsplatforme og -forstærkere som en del af den samlede nyhedstrafik på internettet. RPI kan bruges til at afbilde brugen af russisk propaganda på tværs af internettet og i forskellige geografiske områder på en præcis tidslinje.

Syntetiske medier

To nøgletendenser er den hastige spredning af letanvendelige værktøjer til kunstig oprettelse af meget realistiske billeder og videoer og den hurtige udbredelse af indhold, der er optimeret til specifikke målgrupper. 

Microsofts holistiske tilgang

Microsoft har øget den tekniske kapacitet for at registrere og afbryde udenlandske påvirkende handlinger og er fast besluttet på at rapportere gennemsigtigt om disse handlinger, f.eks. vores rapportering om cyberangreb.

Udforsk andre vigtige fokusområder

Status for cyberkriminalitet

Mængden af cyberkriminalitet bliver ved med at stige, og der ses flere og flere tilfælde af både tilfældige og målrettede angreb. Angrebsmetoder har udviklet sig, så truslerne bliver mere og mere alsidige.

nation-stat-trusler

Nation-stat-aktører starter stadigt mere avancerede cyberangreb for at undgå registrering og udvikle deres strategiske prioriteter.

Enheder og infrastruktur

Mens organisationer nyder godt af udviklingen i databehandlingsfunktionalitet, og enheder digitaliseres for at trives, øges den digitale verdens angrebsflade eksponentielt.

Cyberrobusthed

Efterhånden som antallet af trusler i cyberlandskabet stiger, er det ligeså afgørende at indbygge cyberrobusthed i organisationens grunddele, som det er at indbygge økonomisk og driftsmæssig robusthed.

Læs dette kapitel, og tag kontakt til os

[1] Russisk talskvinde for udenrigsministeriet Maria Zakharova: https://tass.com/politics/1401777; Lavrov fotokredit: Kirill Kudryavtsev/Pool/AFP/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Følg Microsoft