Trace Id is missing

O Irã aposta em operações de influência cibernética para causar mais impacto

 Uma tela de computador exibe uma chave e o rosto de uma pessoa

Desde junho, atores estatais do Irã têm adotado um novo conjunto de técnicas, combinando operações cibernéticas e de influência (IO), algo que chamamos de operações de influência cibernética, para causar mais impacto geopolítico. Diversos grupos do estado iraniano têm recorrido com mais frequência a operações de influência cibernética para potencializar, exagerar ou compensar deficiências no acesso a redes ou capacidades de ataques cibernéticos. De forma mais ampla, eles têm combinado operações cibernéticas ofensivas com operações de influência diversificadas para fomentar mudanças geopolíticas que estão alinhadas com os objetivos do regime. Isso incluiu operações realizadas este ano, que visaram:

  • Fortalecer a resistência palestina
  • Incitar agitações xiitas no Golfo
  • Contrariar a normalização das relações árabe-israelenses
Em destaque

Irã aumenta operações de influência cibernética em apoio ao Hamas

Descubra os detalhes das operações de influência cibernética do Irã que apoiam o Hamas em Israel. Saiba como as operações progrediram em diferentes fases da guerra e examine as quatro principais TTPs (táticas, técnicas e procedimentos) de influência que o Irã mais utilizou

Artigos relacionados

Irã responsável por ataques à Charlie Hebdo

A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator estatal iraniano que a Microsoft monitora sob o codinome NEPTUNIUM.

Propaganda na era digital: como as operações de influência cibernética destroem a confiança

Examine o mundo das operações de influência cibernética, em que os estados-nações distribuem propagandas projetadas para ameaçar as informações confiáveis que a democracia exige para prosperar.

Ransomware como serviço: A nova face do crime cibernético industrializado

O mais novo modelo de negócios do crime cibernético, os ataques operados por humanos, encoraja criminosos de diferentes capacidades.

Siga a Segurança da Microsoft