This is the Trace Id: 043a7c6f1e7fd41dac78a746bfc30dde
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Operazione di influenza informatica

Scopri come le operazioni di oggi per influenzare altri stati utilizzano nuovi metodi e tecnologie per erodere la fiducia, aumentare la polarizzazione e minacciare i processi democratici.

Tendenze nelle operazioni di influenza informatica

Man mano che la tecnologia si evolve, le operazioni stanno diventando sempre più sofisticate. Stiamo vedendo che strumenti utilizzati nei cyberattacchi tradizionali vengono applicati alle operazioni di influenza informatica e un maggiore coordinamento e amplificazione tra stati nazione. Le operazioni di influenza informatica esterna in genere hanno tre fasi: predisposizione, introduzione e amplificazione.

Diagramma che mostra l'avanzamento delle operazioni di influenza informatica esterna

Illustrazione di come le narrazioni su laboratori statunitensi e armi biologiche si sono diffuse attraverso le tre fasi delle operazioni di influenza informatica esterna: predisposizione, introduzione e amplificazione.1

In evidenza

Operazioni di influenza: COVID-19 e invasione dell'Ucraina da parte della Russia

Scopri di più sulle operazioni di influenza informatica utilizzate in campagne di stati nazione durante la pandemia di COVID-19 per indebolire le istituzioni democratiche e nell'invasione dell'Ucraina da parte della Russia per massimizzarne l'impatto.

Il 75% delle persone teme che le informazioni vengano usate con intento malevolo.

Monitoraggio del Russian Propaganda Index

A gennaio 2022, quasi 1.000 siti Web statunitensi indirizzavano il traffico verso siti Web di propaganda russi. Gli argomenti più comuni erano la guerra in Ucraina, la politica interna degli Stati Uniti e i vaccini per il COVID-19.
Diagramma di un grafico che mostra il Russian Propaganda Index negli Stati Uniti relativo a 2 anni

Il Russian Propaganda Index (RPI) monitora il flusso delle informazioni delle agenzie di stampa russe sponsorizzate e controllate dallo stato e gli amplificatori come proporzione del traffico delle notizie generale su Internet. L'RPI può essere usato per tracciare il consumo della propaganda russa su Internet e in varie aree geografiche su tempistiche precise.

Media sintetici

Due tendenze chiave sono la proliferazione di strumenti di facile utilizzo per creare artificialmente immagini e video altamente realistici, oltre alla rapida divulgazione di contenuti ottimizzati per gruppi di destinatari specifici. 

Approccio olistico di Microsoft

Microsoft ha incrementato le capacità tecniche per rilevare e interrompere le operazioni di influenza esterna e si impegna a segnalare in modo trasparente tali operazioni, ad esempio i cyberattacchi.

Scopri altre aree di attenzione critiche

Lo stato del crimine informatico

Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.

Minacce agli stati

Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.

Dispositivi e infrastruttura

Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Leggi questo capitolo e resta in contatto con noi

[1] Maria Zakharova, portavoce del ministro degli Esteri russo: https://tass.com/politics/1401777; Crediti fotografici Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Segui Microsoft