Xu hướng an ninh mạng năm 2025: Deepfake, AI và điện toán lượng tử |
Các cuộc tấn công dễ dàng và có lợi nhuận cao như lừa đảo qua mạng và phần mềm tống tiền sẽ tiếp tục diễn ra vào năm 2025. Tuy nhiên, khả năng của những kẻ tấn công đang phát triển với tốc độ chóng mặt, làm thay đổi quy mô mà các cuộc tấn công truyền thống có thể được triển khai, dẫn đến sự xuất hiện của các tác nhân đe dọa mới.
Điều này phần lớn nhờ vào những tiến bộ trong AI tạo sinh. Cũng giống như các tổ chức đang sử dụng GenAI để nâng cao năng suất, tin tặc cũng vậy. GenAI đang cho phép tội phạm mạng thu thập thông tin tình báo một cách nhanh chóng và hiệu quả, đồng thời tạo ra các cuộc tấn công tinh vi hơn một cách dễ dàng, như deepfake. Các cuộc tấn công trước đây đòi hỏi một lượng thời gian và đầu tư đáng kể; thủ phạm phải xác định các mục tiêu có giá trị cao, nghiên cứu các mô hình giao tiếp và tài liệu của công ty. Nhưng giờ đây, máy móc có thể hoàn thành công việc chuẩn bị này chỉ trong một khoảng thời gian rất ngắn.
Trong an ninh mạng, việc biết phải phòng thủ chống lại điều gì là một nửa trận chiến. Dưới đây là các xu hướng an ninh mạng chính mà các doanh nghiệp cần chuẩn bị cho năm tới.
Tấn công vào AI
Các doanh nghiệp ngày càng phụ thuộc nhiều hơn vào hệ thống AI. Tuy nhiên, khi các công ty tích hợp công nghệ vào quy trình làm việc của mình, họ đang tạo ra các bề mặt tấn công lớn hơn và phức tạp hơn, khó sửa chữa hơn nếu bị xâm phạm.
Bharat Mistry, giám đốc công nghệ tại Trend Micro, một công ty bảo mật CNTT, cảnh báo rằng các tổ chức bị xâm phạm thông qua các thành phần trong hệ thống AI của họ có thể gặp khó khăn trong việc theo dõi điểm vào của các cuộc tấn công như vậy. Điều này sẽ làm cho việc phát hiện các vi phạm trở nên khó khăn hơn nhiều.
Mistry tin rằng những kẻ tấn công sẽ sớm bắt đầu nhắm mục tiêu vào chính các mô hình AI, nếu chúng chưa làm như vậy. Tội phạm mạng có thể xâm nhập vào một tổ chức cực kỳ phức tạp và làm hỏng các hệ thống AI của tổ chức đó bằng dữ liệu không đáng tin cậy. Sau một thời gian ngắn tàn phá, bọn tội phạm sẽ thông báo cho tổ chức rằng chúng chịu trách nhiệm về vụ tấn công và yêu cầu tiền chuộc để khôi phục hoạt động.
Mistry cho biết: "Sự phụ thuộc vào các hệ thống AI đang trở nên quá cao đến mức điều này có thể gây ra các vấn đề thực sự." Ngay cả với các cuộc tấn công ransomware mạnh mẽ, các doanh nghiệp vẫn có thể lập các kế hoạch dự phòng để duy trì hoạt động. Nhưng việc hoạt động trên mô hình tương tự, ngay cả tạm thời, sẽ gần như không thể thực hiện được khi các tổ chức ngày càng phụ thuộc vào AI.
“Bạn sẽ không biết dữ liệu đã bị hỏng đến mức nào. Nếu bạn xoay sở để quay lại với AI, vấn đề với tự động hóa là nó không còn chỉ là một người dùng trên một hệ thống, mà là nhiều hệ thống được liên kết. Làm thế nào để bạn xử lý được điều đó?”, Mistry đặt ra câu hỏi.
Những kẻ tấn công cũng có thể thêm một 'lớp bổ sung' vào công cụ GenAI, cho phép họ truy cập vào tất cả dữ liệu đã nhập vào hệ thống. Trong trường hợp này, mô hình dường như hoạt động bình thường; người dùng sẽ không có lý do gì để không tin tưởng vào công cụ và có thể tải lên mọi loại thông tin bí mật. Nhưng nếu một tác nhân độc hại đã thêm "người ở giữa" vào thiết bị của người dùng, tất cả dữ liệu được đưa vào đó sẽ rơi vào tay kẻ tấn công. Nhân viên làm việc từ xa đặc biệt dễ bị loại vi phạm này.
Deepfake tinh vi hơn
Việc sử dụng deepfake – hình ảnh hoặc video giả mạo nhưng có sức thuyết phục của người thật – đang gia tăng. Trên thực tế, một báo cáo năm 2024 của Ofcom cho thấy 60% người dân ở Anh đã gặp phải ít nhất một trường hợp deepfake. Theo Gartner, một công ty tư vấn nghiên cứu, đến năm 2026, 30% các tổ chức sẽ coi công cụ xác thực hoặc ID kỹ thuật số hiện tại của họ là không đủ để chống lại deepfake.
Đến năm 2026, 30% các tổ chức sẽ coi công cụ xác thực hoặc ID kỹ thuật số hiện tại của họ là không đủ để chống lại deepfake |
Năm tới có thể sẽ là năm deepfake trở nên phổ biến. Đây là mối lo ngại lớn đối với Marco Pereira, giám đốc an ninh mạng toàn cầu tại Capgemini, một công ty CNTT. Ông giải thích: "Nếu bạn có ai đó trong cuộc gọi video trông giống CEO, nói giống CEO, và có lý lịch phù hợp, tất cả những gì cần để đánh lừa bạn là họ nói rằng: "Ồ, camera của tôi không hoạt động tốt'".
Deepfake trước đây thường đi kèm với các dấu hiệu cho thấy người dùng đang nói chuyện với kẻ mạo danh kỹ thuật số, chẳng hạn như giọng nói bị lỗi hoặc hình ảnh không tự nhiên. Tuy nhiên, khi công nghệ cải thiện, deepfake trở nên khó phát hiện hơn đáng kể.
Đây là tin xấu cho các doanh nghiệp, vốn đã là mục tiêu của các cuộc tấn công lừa đảo tùy chỉnh sử dụng công nghệ này. Các ví dụ về các cuộc tấn công deepfake thành công đã gây xôn xao dư luận. Chẳng hạn, một nhân viên ở Hồng Kông (Trung Quốc) đã chuyển khoảng 20 triệu bảng Anh cho những kẻ tấn công mạng sau khi bị lừa bởi một deepfake giả mạo giám đốc điều hành cấp cao.
Pereira nhấn mạnh rằng, đối với tội phạm mạng, một phân tích chi phí-lợi ích đơn giản cho thấy các cuộc tấn công vào những mục tiêu có giá trị cao là rất đáng giá. "Các cuộc tấn công deepfake tinh vi có thể đòi hỏi đầu tư, nhưng lợi ích thu được là rất cao," - ông nói - "Chúng ta sẽ thấy nhiều cuộc tấn công deepfake có độ trung thực cao hơn trong tương lai."
Siêu dữ liệu
Siêu dữ liệu là "dữ liệu về dữ liệu". Nội dung của tin nhắn văn bản là dữ liệu, trong khi siêu dữ liệu bao gồm thông tin như thời điểm tin nhắn được gửi, nơi gửi, ai gửi và gửi cho ai.
Một phần siêu dữ liệu riêng lẻ hầu như không có giá trị gì. Tuy nhiên, khi khối lượng siêu dữ liệu được phân tích bởi máy móc, các mẫu xuất hiện và đôi khi tiết lộ nhiều hơn nội dung của các tin nhắn. Loại dữ liệu này đã bị Five Eyes - các cơ quan tình báo của Hoa Kỳ, Canada, Anh, Úc và New Zealand - thu thập, như đã được tiết lộ trong vụ rò rỉ của Edward Snowden.
Theo Christine Gadsby, Giám đốc an ninh thông tin tại BlackBerry, giám sát và bảo vệ siêu dữ liệu sẽ là xu hướng chính vào năm 2025. Vì siêu dữ liệu là một phần của sự thay đổi lưu lượng truy cập internet hàng ngày, việc bảo mật là vô cùng khó khăn. Làm thế nào để bảo vệ những mẩu thông tin có vẻ vô hại?
“Mọi người vẫn đang dựa vào sự hướng dẫn của giao tiếp được mã hóa,” - Gadsby nói - “Điều này bảo mật một phần vấn đề, nhưng để ngỏ phần siêu dữ liệu. Địa chỉ IP của bạn vẫn bị lộ và vị trí của bạn có thể bị truy cập. Những kẻ tấn công quốc gia sẽ sử dụng điều đó, kể cả trong thời chiến.”
Các cuộc tấn công siêu dữ liệu lớn đã và đang diễn ra. Ví dụ, một số công ty viễn thông Hoa Kỳ đang chống lại một vụ tấn công mạng lớn có tên là Salt Typhoon, nhắm vào siêu dữ liệu của hàng triệu người Mỹ.
Gadsby cho biết, vì siêu dữ liệu là ngôn ngữ của máy móc, các công cụ điện toán rất giỏi trong việc thu thập và hiểu được nó. "AI sẽ có khả năng kết nối điểm A với B, C với D và cho phép kẻ tấn công liên kết dữ liệu này với các cá nhân". Bà cảnh báo: "Những gì con người phải mất hai năm để phân tích thì AI chỉ mất hai phút."
Phân cấp sâu hơn cho những kẻ tấn công
Tội phạm mạng đã tổ chức một chuỗi cung ứng phức tạp, trong đó mỗi tác nhân hoặc nhóm có một vai trò cụ thể. Ví dụ, một cuộc tấn công ransomware thành công thường liên quan đến "người môi giới truy cập" - những người mở cánh cửa đến tổ chức mục tiêu với một mức giá, cùng với một loạt các chuyên gia kỹ thuật và thậm chí cả các giám đốc điều hành cấp cao.
Mistry tin rằng những kẻ tấn công mạng sẽ ngày càng trở nên chuyên nghiệp hơn nhờ vào các hệ thống kỹ thuật mà họ sử dụng để tấn công, chẳng hạn như mô hình ngôn ngữ lớn, ngày càng phức tạp hơn.
"Toàn bộ cộng đồng tội phạm mạng đang chuyển sang mô hình doanh nghiệp riêng biệt. Họ đã thực hiện các cuộc tấn công theo yêu cầu, nhưng có lẽ sẽ tiến xa hơn nữa trong năm tới.", theo Mistry.
Mặc dù những người bảo vệ đang phát triển các kỹ năng và công cụ khác nhau để chống lại số lượng lớn các mối đe dọa, những kẻ tấn công cũng đang cải thiện khả năng của mình. Mistry dự đoán xu hướng này sẽ tiếp tục, vì khó có thể tưởng tượng bất kỳ tên tội phạm nào có thể chỉ đạo các vụ tấn công phức tạp và quy mô lớn. Khi các mạng lưới tội phạm này ngày càng chuyên môn hóa và phi tập trung, việc kiểm soát chúng sẽ trở nên khó khăn hơn rất nhiều.
Lưu trữ ngay, giải mã sau
Mã hóa đã làm cho nền kinh tế kỹ thuật số hiện đại trở nên khả thi. Ví dụ, không ai trong chúng ta dại dột nhập số thẻ tín dụng của mình vào Amazon nếu chúng được lưu trữ dưới dạng văn bản thuần túy, dễ dàng cho bất kỳ ai xem. Thay vào đó, dữ liệu đó được mã hóa – chỉ có thể truy cập được bằng khóa bí mật. Hầu như tất cả dữ liệu kỹ thuật số nhạy cảm của chúng ta đều được bảo vệ theo cách này.
Nhưng nếu mã hóa đó bị phá vỡ chỉ sau một đêm thì sao? Vào buổi bình minh của kỷ nguyên máy tính lượng tử, đây là một khả năng rất thực tế. Roberta Faux, CTO của Arqit, một công ty bảo mật hậu lượng tử, cho biết "Q-Day" – thời điểm máy tính lượng tử có thể phá vỡ các quy trình mã hóa hiện tại – có thể chỉ còn vài năm nữa.
Mặc dù máy tính lượng tử vẫn còn trong giai đoạn sơ khai, một thuật toán quan trọng không thể thiếu trong chức năng của nó hiện có thể tính toán các số nguyên tố nhanh hơn bất kỳ hệ thống máy tính nào hiện có. Điều này có nghĩa là chuỗi số phức tạp làm nền tảng cho các hệ thống mã hóa mà chúng ta đều dựa vào có thể bị bẻ khóa nhanh chóng và dễ dàng.
Với những khả năng này trong tương lai, những kẻ tấn công – đặc biệt là các đối thủ quốc gia đang phát triển hệ thống lượng tử riêng – sẽ rất hợp lý khi thu thập dữ liệu được mã hóa ngay bây giờ, và sau đó giải mã khi công nghệ đã sẵn sàng.
“Các quốc gia tiên tiến về công nghệ đang đầu tư mạnh vào nghiên cứu lượng tử và an ninh mạng, và có khả năng đang thu thập dữ liệu được mã hóa ngay lúc này, mong đợi máy tính lượng tử sẽ giải mã dữ liệu đó trong tương lai gần”, Faux giải thích.
“Thông tin nhạy cảm dài hạn như kế hoạch quân sự, sở hữu trí tuệ và hồ sơ cá nhân có nguy cơ đặc biệt – bất kỳ thông tin nào được gửi qua mạng công cộng đều có thể bị tấn công.”, Faux cảnh báo.