This is the Trace Id: fed1927b1ffd4554d2820806042c2dcd
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Operações de Ciberinfluência

Saiba como as operações de influência estrangeira utilizam novos métodos e tecnologias para minar a confiança, fomentar a polarização e ameaçar os processos democráticos.

Tendências nas operações de ciberinfluência

As operações estão a tornar-se cada vez mais sofisticadas à medida que as tecnologias evoluem. Temos vindo a testemunhar a aplicação de ferramentas em ciberataques tradicionais a operações de ciberinfluência, juntamente com uma maior coordenação e amplificação entre os estados-nação. Por norma, as operações de ciberinfluência estrangeiras têm três fases: pré-posicionamento, lançamento e amplificação.

Um diagrama que mostra a evolução das operações de ciberinfluência estrangeira

Ilustração de como as narrativas sobre os laboratórios biológicos e armas biológicas dos EUA se espalham por meio das três grandes fases de várias operações de influência estrangeira: pré-posicionamento, lançamento e amplificação.1

Destaque

Operações de influência: COVID-19 e a invasão da Ucrânia pela Rússia

Saiba mais sobre as operações de ciberinfluência utilizadas nas campanhas dos estados-nação durante a pandemia da COVID-19 para minar as instituições democráticas e na invasão russa da Ucrânia para maximizar o impacto.

75% das pessoas teme que as informações estejam a ser adulteradas maliciosamente.

Monitorização do Índice de Propaganda Russa

Em janeiro de 2022, quase 1000 sites dos EUA encaminhavam o tráfego para sites de propaganda russos. Os tópicos mais comuns foram a guerra na Ucrânia, a política interna dos EUA e as vacinas da COVID-19.
Um diagrama de um gráfico a mostrar o índice de propaganda russa nos Estados Unidos ao longo de dois anos

O Índice de Propaganda Russa (RPI) monitoriza o fluxo de notícias provenientes de noticiários e editoras de notícias controladas e patrocinadas pelo Estado russo como uma proporção do tráfego global de notícias na Internet. O RPI pode ser utilizado para registar o consumo de propaganda russa na Internet e em diferentes regiões geográficas, numa linha temporal precisa.

Conteúdos multimédia sintéticos

As duas tendências essenciais são a proliferação de ferramentas fáceis de utilizar para criar artificialmente imagens e vídeos altamente realistas e a rápida disseminação de conteúdos otimizados para públicos específicos. 

Abordagem holística da Microsoft

A Microsoft reforçou a capacidade técnica para detetar e impedir as operações de influência estrangeira e está empenhada em denunciar de forma transparente estas operações, como os nossos relatórios sobre ciberataques.

Explore outras áreas essenciais

O Estado do Cibercrime

A cibercriminalidade continua a aumentar, motivada por aumentos tanto em ataques aleatórios como direcionados. Os métodos de ataque têm evoluído de modo a criar ameaças cada vez mais diversas.

Ameaças ao Estado-nação

Os atores dos estados-nação estão a enviar ciberataques cada vez mais sofisticados para contornar a deteção e promover as respetivas prioridades estratégicas.

Dispositivos e Infraestrutura

À medida que as organizações aproveitam os avanços na capacidade de computação e as entidades se tornam digitais para crescerem, a superfície de ataque do mundo digital está a aumentar exponencialmente.

Ciberresiliência

À medida que as ameaças no panorama cibernética aumentam, é crucial desenvolver a resiliência cibernética no seio da organização, tal como a resiliência financeira e operacional.

Leia este capítulo e contacte-nos

[1] Porta-voz do Ministério dos Negócios Estrangeiros russo, Maria Zakharova: https://tass.com/politics/1401777; Créditos da fotografia de Lavrov: Kirill Kudryavtsev/Pool/AFP/Getty Images - https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Seguir a Microsoft