Tấn công mạng – Doanhnghieptiepthi.com https://doanhnghieptiepthi.com Nơi cung cấp kiến thức chuyên sâu về marketing, kinh doanh và quản trị doanh nghiệp. Cập nhật tin tức thị trường, xu hướng mới nhất và kinh nghiệm từ chuyên gia. Đồng hành cùng bạn xây dựng doanh nghiệp thành công! Wed, 27 Aug 2025 01:12:54 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/doanhnghieptiepthi/2025/08/doanhnghieptiepthi.svg Tấn công mạng – Doanhnghieptiepthi.com https://doanhnghieptiepthi.com 32 32 AI có thể tự học tạo mã độc, vượt qua Microsoft Defender với tỷ lệ 8% https://doanhnghieptiepthi.com/ai-co-the-tu-hoc-tao-ma-doc-vuot-qua-microsoft-defender-voi-ty-le-8/ Wed, 27 Aug 2025 01:12:52 +0000 https://doanhnghieptiepthi.com/ai-co-the-tu-hoc-tao-ma-doc-vuot-qua-microsoft-defender-voi-ty-le-8/

Một nghiên cứu gần đây được trình bày tại hội nghị an ninh mạng Black Hat 2025 đã chỉ ra rằng trí tuệ nhân tạo (AI) có thể được huấn luyện để tạo ra mã độc có khả năng vượt qua phần mềm diệt virus Microsoft Defender. Kyle Avery, người thực hiện nghiên cứu này, đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể né tránh hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

Như vậy, việc ứng dụng AI trong lĩnh vực an ninh mạng đang trở nên phổ biến và đem lại nhiều lợi ích nhưng cũng mở ra những thách thức mới. Các chuyên gia an ninh mạng đang nỗ lực để phát triển các giải pháp bảo mật hiệu quả hơn, trong khi người dùng cần nâng cao nhận thức và kỹ năng để bảo vệ thông tin cá nhân.

]]>
Cảnh báo hacker xâm nhập thông tin doanh nghiệp qua chatbot AI https://doanhnghieptiepthi.com/canh-bao-hacker-xam-nhap-thong-tin-doanh-nghiep-qua-chatbot-ai/ Tue, 12 Aug 2025 22:22:48 +0000 https://doanhnghieptiepthi.com/canh-bao-hacker-xam-nhap-thong-tin-doanh-nghiep-qua-chatbot-ai/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, điều này cũng tạo ra một lỗ hổng bảo mật tiềm ẩn khi hệ thống chatbot tích hợp AI có thể trở thành mục tiêu cho các cuộc tấn công mạng, dẫn đến việc lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, đã cảnh báo về các phương thức tấn công các mô hình AI. Một trong những phương thức phổ biến là dạng “đầu độc nội dung”, loại hình này có thể vượt qua các hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây “nhiễm độc” thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” và không được phát hiện, nó vẫn có thể được sử dụng và đưa ra những thông tin không chính xác. Hacker cũng có thể sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng đã dẫn chứng về những trường hợp như hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la. Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên.

Một ví dụ khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ. Điều này cho thấy rằng các hệ thống chatbot tích hợp AI cần được bảo vệ khỏi các cuộc tấn công mạng.

Để giải quyết vấn đề này, ông Đào Việt Hùng đã chia sẻ về giải pháp AI security để chính AI bảo vệ AI. Đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị “nhiễm độc”. Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp.

Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ. Sự kiện này sẽ cung cấp một cơ hội để các chuyên gia và doanh nghiệp thảo luận về các giải pháp bảo mật và công nghệ mới nhất cho các hệ thống AI và cloud.

]]>
Microsoft cảnh báo bảo mật khẩn về cuộc tấn công từ nhóm tin tặc Trung Quốc https://doanhnghieptiepthi.com/microsoft-canh-bao-bao-mat-khan-ve-cuoc-tan-cong-tu-nhom-tin-tac-trung-quoc/ Mon, 04 Aug 2025 13:40:35 +0000 https://doanhnghieptiepthi.com/microsoft-canh-bao-bao-mat-khan-ve-cuoc-tan-cong-tu-nhom-tin-tac-trung-quoc/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra nhắm vào hệ thống SharePoint Server on-premises. Theo thông tin được cung cấp, có ba nhóm tin tặc đến từ Trung Quốc là Linen Typhoon, Violet Typhoon và Storm-2603 đã thực hiện các cuộc tấn công này. Chúng đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép chúng vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân của chiến dịch tấn công này đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, sự việc này đã cho thấy quy mô cũng như mức độ tinh vi của làn sóng tấn công này.

Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Các lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để đối phó với các cuộc tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm bảo vệ hệ thống của các tổ chức.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để ngăn chặn các cuộc tấn công. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Cùng với đó, Cơ quan Quản lý An ninh Mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày.

Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Do đó, việc cập nhật bản vá không còn là một lựa chọn, mà đó là một hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Điều này nhấn mạnh tầm quan trọng của việc các tổ chức cần phải ưu tiên cập nhật và vá các lỗ hổng bảo mật để bảo vệ hệ thống của mình trước các mối đe dọa ngày càng tăng.

Thông tin chi tiết về các bản vá bảo mật và biện pháp phòng thủ có thể được tìm thấy trên trang web của Microsoft.

Để biết thêm thông tin về danh sách các lỗ hổng cần khắc phục khẩn cấp của CISA, vui lòng truy cập trang web của Cơ quan Quản lý An ninh Mạng và Cơ sở hạ tầng Hoa Kỳ.

]]>