Tấn công mạng – Kinhtetieudung.com https://kinhtetieudung.com Cập nhật tin tức kinh tế tiêu dùng, phân tích xu hướng thị trường, đánh giá sản phẩm và dịch vụ Tue, 02 Sep 2025 20:11:42 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhtetieudung/2025/08/kinhtetieudung.svg Tấn công mạng – Kinhtetieudung.com https://kinhtetieudung.com 32 32 Trí tuệ nhân tạo có thể học tự tạo mã độc, nguy cơ mới cho an ninh mạng https://kinhtetieudung.com/tri-tue-nhan-tao-co-the-hoc-tu-tao-ma-doc-nguy-co-moi-cho-an-ninh-mang/ Tue, 02 Sep 2025 20:11:40 +0000 https://kinhtetieudung.com/tri-tue-nhan-tao-co-the-hoc-tu-tao-ma-doc-nguy-co-moi-cho-an-ninh-mang/

Một nghiên cứu gần đây được trình bày tại hội nghị an ninh mạng Black Hat 2025 đã chỉ ra rằng trí tuệ nhân tạo (AI) có thể được huấn luyện để tạo ra mã độc có khả năng vượt qua phần mềm diệt virus Microsoft Defender. Kyle Avery, người thực hiện nghiên cứu này, đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể evade hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

Như vậy, việc ứng dụng AI trong lĩnh vực an ninh mạng đang trở nên ngày càng quan trọng. Các chuyên gia an ninh mạng cần phải liên tục cập nhật và nâng cao kỹ năng để có thể đối phó với những mối đe dọa mới. Simultaneously, các nhà phát triển phần mềm cũng cần phải tích hợp công nghệ AI vào các sản phẩm của mình để tăng cường bảo mật.

Một số hội nghị an ninh mạng như Black Hat 2025 đã giúp các chuyên gia an ninh mạng có thể chia sẻ và cập nhật kiến thức về các mối đe dọa mới nhất. Những sự kiện này đóng vai trò quan trọng trong việc nâng cao nhận thức về an ninh mạng và giúp các tổ chức có thể bảo vệ thông tin của mình một cách hiệu quả.

]]>
Chatbot AI có thể lộ thông tin mật của doanh nghiệp như thế nào? https://kinhtetieudung.com/chatbot-ai-co-the-lo-thong-tin-mat-cua-doanh-nghiep-nhu-the-nao/ Tue, 12 Aug 2025 22:17:47 +0000 https://kinhtetieudung.com/chatbot-ai-co-the-lo-thong-tin-mat-cua-doanh-nghiep-nhu-the-nao/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, điều này cũng tạo ra một lỗ hổng bảo mật tiềm ẩn khi hệ thống chatbot tích hợp AI có thể trở thành ‘khe cửa hẹp’ giúp hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’, một loại hình dường như ‘vô hình’ trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây ‘nhiễm độc’ thông tin. Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ vẫn chưa bị phát hiện và được tiếp tục sử dụng, sẽ đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la. Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách ‘lách’ được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Từ rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị ‘nhiễm độc’. Hệ thống AI security phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp.

Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ. Thông tin chi tiết về sự kiện có thể được tìm thấy trên trang web của OpenInfra.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến nghị nâng cấp bản vá https://kinhtetieudung.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-nghi-nang-cap-ban-va/ Mon, 04 Aug 2025 13:57:36 +0000 https://kinhtetieudung.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-nghi-nang-cap-ban-va/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích nhằm vào hệ thống SharePoint Server on-premises. Được biết, chiến dịch này do ba nhóm tin tặc đến từ Trung Quốc thực hiện, gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân của vụ tấn công được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ có một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, sự việc này đã cho thấy quy mô cũng như mức độ tinh vi của làn sóng tấn công.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Nhằm bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Đồng thời, Microsoft cũng đưa ra khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Một trong những khuyến nghị quan trọng là kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

CISA đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa chính là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn, mà đó là một hành động sống còn. Điều này trở nên cấp thiết hơn bao giờ hết khi kẻ tấn công đã sẵn sàng chờ thời cơ để bước vào hệ thống. Để biết thêm thông tin chi tiết về các bản vá và hướng dẫn khắc phục, vui lòng tham khảo cảnh báo bảo mật từ Microsoft và các khuyến cáo từ CISA .

]]>