tấn công mạng – Kinhdoanhdautu.com https://kinhdoanhdautu.com Trang thông tin kinh doanh & đầu tư Sat, 04 Oct 2025 22:12:02 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhdoanhdautu/2025/08/kinhdoanhdautu.svg tấn công mạng – Kinhdoanhdautu.com https://kinhdoanhdautu.com 32 32 Mỹ bị tố tấn công mạng, ăn cắp dữ liệu từ doanh nghiệp quân sự Trung Quốc https://kinhdoanhdautu.com/my-bi-to-tan-cong-mang-an-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/ Sat, 04 Oct 2025 22:11:58 +0000 https://kinhdoanhdautu.com/my-bi-to-tan-cong-mang-an-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc đã công bố thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhắm vào các cơ quan của nước này, được cho là do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án mạnh mẽ hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng, khi mà chính họ đang thực hiện các hành động tấn công mạng nhắm vào các quốc gia khác.

Theo báo cáo, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Điều này cho thấy rằng các cuộc tấn công mạng đang trở thành một mối đe dọa ngày càng tăng đối với an ninh quốc gia và kinh tế của Trung Quốc.

Các chuyên gia an ninh mạng khuyến cáo rằng các tổ chức và doanh nghiệp cần tăng cường các biện pháp bảo vệ an ninh mạng để đối phó với các cuộc tấn công mạng ngày càng tinh vi và nguy hiểm. Đồng thời, các chính phủ cũng cần tăng cường hợp tác quốc tế để chống lại các cuộc tấn công mạng và bảo vệ an ninh quốc gia.

]]>
Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng nguy hiểm https://kinhdoanhdautu.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/ Thu, 02 Oct 2025 16:27:00 +0000 https://kinhdoanhdautu.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Tình trạng này đã đặt an ninh mạng của hai quốc gia Đông Nam Á vào tình thế báo động, đòi hỏi sự quan tâm đặc biệt từ các cơ quan chức năng cũng như chuyên gia trong lĩnh vực an ninh mạng.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra ở Thái Lan và Campuchia. Họ cho rằng sự gia tăng của các cuộc tấn công mạng vào hai quốc gia này không chỉ dừng lại ở mức độ phá hoại thông thường mà còn tiềm ẩn nhiều nguy cơ đe dọa đến an ninh quốc gia, kinh tế và chính trị.

Ở khu vực Đông Nam Á, Thái Lan và Campuchia đang phải đối mặt với những thách thức lớn trong việc bảo vệ không gian mạng của mình. Sự phát triển nhanh chóng của công nghệ thông tin và internet đã mở ra nhiều cơ hội cho sự phát triển kinh tế – xã hội, nhưng đồng thời cũng tạo ra những lỗ hổng mà các hacker và tội phạm mạng có thể khai thác.

Thông tin chi tiết về các cuộc tấn công mạng vào Thái Lan và Campuchia vẫn đang được các cơ quan chức năng và chuyên gia an ninh mạng tích cực nghiên cứu và triển khai. Việc chia sẻ thông tin và hợp tác quốc tế giữa các nước trong khu vực đang trở thành một yếu tố quan trọng để đối phó với những thách thức an ninh mạng.

Các biện pháp phòng ngừa đang được đẩy mạnh, bao gồm việc nâng cao nhận thức của cộng đồng về an ninh mạng, tăng cường các biện pháp bảo mật cho hệ thống thông tin và mạng, cũng như hợp tác chặt chẽ giữa các cơ quan chức năng và doanh nghiệp trong việc phát hiện và xử lý các mối đe dọa.

Trong một thế giới ngày càng phụ thuộc vào công nghệ, việc bảo vệ không gian mạng đã trở thành một ưu tiên hàng đầu đối với mọi quốc gia. Đối với Thái Lan và Campuchia, việc tăng cường khả năng phòng thủ và sẵn sàng đối mặt với các mối đe dọa an ninh mạng không chỉ là một thách thức mà còn là một nhiệm vụ quan trọng để đảm bảo sự phát triển bền vững và an toàn trong kỷ nguyên số.

]]>
Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://kinhdoanhdautu.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Tue, 23 Sep 2025 16:12:48 +0000 https://kinhdoanhdautu.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, nhưng một xu hướng đáng chú ý đang nổi lên là lĩnh vực dầu khí đang trở thành mục tiêu ngày càng phổ biến của các cuộc tấn công mạng. Sự phát triển này có thể được giải thích bằng việc số hóa và tự động hóa ngày càng tăng trong các hệ thống điều khiển công nghiệp, mở rộng phạm vi tấn công của tin tặc.

Trong giai đoạn vừa qua, Mỹ đã nổi lên như một quốc gia bị ảnh hưởng nặng nề nhất bởi các cuộc tấn công mạng, chiếm một nửa số vụ tấn công trên toàn cầu. Đáng chú ý, số vụ tấn công ransomware đã tăng hơn gấp đôi, lên tới 3.671 vụ, một con số còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ đe dọa ngày càng cao đối với các tổ chức và doanh nghiệp trên toàn thế giới.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ giới hạn trong việc mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái, cho thấy sự thay đổi trong chiến thuật của các nhóm tấn công mạng.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93% so với năm trước. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước, với Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc. Một số mục tiêu phổ biến bao gồm thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

]]>
Ukraine, Romania, Moldova hợp tác nâng cao an ninh mạng https://kinhdoanhdautu.com/ukraine-romania-moldova-hop-tac-nang-cao-an-ninh-mang/ Thu, 18 Sep 2025 11:11:57 +0000 https://kinhdoanhdautu.com/ukraine-romania-moldova-hop-tac-nang-cao-an-ninh-mang/

Ukraine, Romania và Moldova mới đây đã cùng nhau thành lập một liên minh an ninh mạng khu vực, nhằm tăng cường hợp tác và nâng cao khả năng đối phó với các mối đe dọa mạng ngày càng gia tăng. Liên minh này sẽ tập trung vào một số lĩnh vực trọng yếu, bao gồm trao đổi thông tin về nguy cơ an ninh mạng, nghiên cứu và áp dụng các giải pháp trí tuệ nhân tạo để nâng cao năng lực phòng thủ mạng, cũng như đào tạo chuyên gia an ninh mạng.

Một trong những mục tiêu chính của liên minh này là tăng cường khả năng phục hồi của cơ sở hạ tầng trọng yếu trước các cuộc tấn công mạng. Điều này đặc biệt quan trọng trong bối cảnh khu vực Trung-Đông Âu đã chứng kiến hàng chục sự cố mạng kể từ đầu năm 2025. Sự gia tăng của các mối đe dọa mạng từ bên ngoài đã làm nổi bật tầm quan trọng của sự hợp tác chặt chẽ giữa các quốc gia láng giềng trong ứng phó với các thách thức an ninh mạng.

Sự kiện thành lập liên minh an ninh mạng này diễn ra sau các thỏa thuận đạt được tại Hội nghị thượng đỉnh Ukraine-Đông Nam Âu lần thứ IV, đánh dấu một bước tiến quan trọng trong hợp tác an ninh mạng giữa ba nước. Các đại diện của Moldova và Romania đã nhấn mạnh sự cần thiết của việc hợp tác chặt chẽ trong lĩnh vực an ninh mạng, đặc biệt là trong bối cảnh các mối đe dọa mạng đang gia tăng.

Trước đó, Ukraine, Moldova và Romania đã có các hoạt động hợp tác trong lĩnh vực này, bao gồm cuộc tập trận phòng thủ mạng chung vào tháng 4/2025 và Diễn đàn An Ninh Mạng Moldova 2025. Những hoạt động hợp tác này cho thấy nhu cầu hợp tác quốc tế mạnh mẽ trong việc chống lại các mối đe dọa mạng trên toàn cầu.

Theo các chuyên gia, việc thành lập liên minh an ninh mạng giữa Ukraine, Romania và Moldova cho thấy sự nhận thức ngày càng tăng về tầm quan trọng của hợp tác quốc tế trong lĩnh vực an ninh mạng. Liên minh này không chỉ giới hạn ở việc hợp tác giữa ba quốc gia mà còn mở rộng ra để xây dựng một mạng lưới an ninh mạng rộng lớn hơn trong khu vực.

Trong tương lai, liên minh này dự kiến sẽ tiếp tục tăng cường hợp tác và chia sẻ thông tin về các mối đe dọa mạng, cũng như phát triển các giải pháp mới để nâng cao năng lực phòng thủ mạng. Điều này sẽ giúp các quốc gia thành viên có thể đối phó hiệu quả hơn với các mối đe dọa mạng ngày càng gia tăng.

]]>
Mã độc mới núp bóng AI đe dọa chuỗi cung ứng phần mềm hiện đại https://kinhdoanhdautu.com/ma-doc-moi-nup-bong-ai-de-doa-chuoi-cung-ung-phan-mem-hien-dai/ Mon, 15 Sep 2025 08:26:29 +0000 https://kinhdoanhdautu.com/ma-doc-moi-nup-bong-ai-de-doa-chuoi-cung-ung-phan-mem-hien-dai/

Nhà nghiên cứu bảo mật Hariharan Shanmugam vừa đưa ra cảnh báo về một mối đe dọa tiềm ẩn trong tương lai, khi thế hệ phần mềm độc hại tiếp theo có thể đang ẩn náu trong chính các mô hình trí tuệ nhân tạo (AI). Đặc biệt, các ứng dụng được người dùng tin tưởng và sử dụng rộng rãi có thể trở thành phương tiện cho mã độc lây lan.

Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple. Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm.

Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh. Điều này tạo ra một lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công ẩn náu mã độc trong các mô hình AI mà không bị phát hiện.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận. Điều này cho thấy sự cần thiết của việc nâng cao nhận thức và cải thiện các công cụ bảo mật để đối phó với mối đe dọa mới này.

]]>
Microsoft cảnh báo nguy cơ tấn công mạng qua phần mềm SharePoint Server https://kinhdoanhdautu.com/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/ Wed, 10 Sep 2025 16:56:39 +0000 https://kinhdoanhdautu.com/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra, nhắm vào hệ thống SharePoint Server on-premises. Ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603, được xác định là những kẻ đứng sau các cuộc tấn công này. Thông qua việc khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, các nhóm tin tặc đã có thể vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Một trong những điểm đáng chú ý của chiến dịch tấn công này là việc Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, đã trở thành nạn nhân của vụ tấn công vào ngày 18/7/2025. Mặc dù chỉ một số hệ thống bị ảnh hưởng và không có bằng chứng về việc rò rỉ dữ liệu mật, sự việc này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công hiện tại.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Điều này đồng nghĩa với việc hàng nghìn tổ chức trên toàn thế giới có thể đang đối mặt với nguy cơ bị tấn công.

Để đối phó với tình hình, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm khắc phục các lỗ hổng đã được xác định. Song song với đó, Microsoft cũng đưa ra khuyến nghị cho các tổ chức về việc triển khai ngay các biện pháp phòng thủ. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục Quản lý An ninh Mạng và An toàn Thông tin (CISA) đã đưa CVE-2025-53771 vào danh sách các lỗ hổng cần được khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn hoàn thành chỉ một ngày sau đó. Các chuyên gia an ninh mạng cảnh báo rằng sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại tấn công ngày càng phổ biến và nguy hiểm.

Trong bối cảnh các lỗ hổng bảo mật đang bị khai thác tích cực và có sẵn trên thị trường, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn đối với các tổ chức. Việc chậm trễ trong việc áp dụng các bản vá bảo mật có thể khiến cho hệ thống của các tổ chức trở thành mục tiêu tấn công dễ dàng, gây ra những hậu quả nghiêm trọng.

Nguồn: Microsoft

]]>
Chatbot AI có thể lộ thông tin mật của doanh nghiệp như thế nào? https://kinhdoanhdautu.com/chatbot-ai-co-the-lo-thong-tin-mat-cua-doanh-nghiep-nhu-the-nao/ Sun, 17 Aug 2025 13:56:54 +0000 https://kinhdoanhdautu.com/chatbot-ai-co-the-lo-thong-tin-mat-cua-doanh-nghiep-nhu-the-nao/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, điều này cũng tạo ra một lỗ hổng bảo mật tiềm ẩn khi hệ thống chatbot tích hợp AI có thể trở thành ‘khe cửa hẹp’ giúp hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’, loại hình này dường như ‘vô hình’ trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch gây ‘nhiễm độc’ thông tin.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ vẫn chưa bị phát hiện và được tiếp tục sử dụng, sẽ đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la. Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách ‘lách’ được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên.

Một dẫn chứng khác khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ. Điều này cho thấy rằng, việc bảo vệ hệ thống chatbot tích hợp AI là cực kỳ quan trọng để ngăn chặn các cuộc tấn công và bảo vệ thông tin của doanh nghiệp.

Từ rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị ‘nhiễm độc’. Hệ thống AI security phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp.

Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ. Sự kiện này sẽ cung cấp một cơ hội để các chuyên gia và doanh nghiệp thảo luận về các giải pháp bảo mật và công nghệ mới nhất để bảo vệ hệ thống AI và cloud.

]]>
Tin tặc tấn công phần mềm của Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://kinhdoanhdautu.com/tin-tac-tan-cong-phan-mem-cua-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:14:56 +0000 https://kinhdoanhdautu.com/tin-tac-tan-cong-phan-mem-cua-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã nhắm vào các tổ chức sử dụng SharePoint trong nhiều lĩnh vực, bao gồm chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này. Các chuyên gia bảo mật cho biết, sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Chúng sử dụng email lừa đảo với nội dung tự nhiên giống như thật để đánh lừa người dùng.

Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Việc cập nhật phần mềm và hệ thống thường xuyên, sử dụng mật khẩu mạnh và cẩn thận khi mở email từ nguồn không xác định là một số biện pháp giúp bảo vệ thông tin.

Các tổ chức và doanh nghiệp cần ưu tiên bảo mật và triển khai các giải pháp cần thiết để ngăn chặn các cuộc tấn công mạng. Mới đây, Microsoft đã cảnh báo về các cuộc tấn công mạng nhắm vào SharePoint và khuyến cáo người dùng cần thận trọng khi sử dụng phần mềm này.

Microsoft và các chuyên gia bảo mật khác đang làm việc để ngăn chặn các cuộc tấn công mạng và bảo vệ thông tin của người dùng. Người dùng cũng cần tích cực hợp tác và chủ động bảo vệ thông tin của mình để giảm thiểu rủi ro.

]]>
Tấn công mạng khiến công ty hậu cần đóng cửa: Bài học bảo mật cho doanh nghiệp https://kinhdoanhdautu.com/tan-cong-mang-khien-cong-ty-hau-can-dong-cua-bai-hoc-bao-mat-cho-doanh-nghiep/ Fri, 01 Aug 2025 17:27:51 +0000 https://kinhdoanhdautu.com/tan-cong-mang-khien-cong-ty-hau-can-dong-cua-bai-hoc-bao-mat-cho-doanh-nghiep/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu.

Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

Nguồn thông tin chi tiết về sự sụp đổ của công ty Knights of Old Group do The Guardian cung cấp cho thấy mối nguy hiểm của các cuộc tấn công mạng đối với các doanh nghiệp.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, CISA cảnh báo khẩn cấp https://kinhdoanhdautu.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/ Thu, 31 Jul 2025 13:56:29 +0000 https://kinhdoanhdautu.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/

Lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể cho các chuyên gia an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép tin tặc thực hiện các cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm dấy lên mối quan ngại về khả năng bảo vệ thông tin của các tổ chức.

Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm mục đích giảm thiểu rủi ro và ngăn chặn các cuộc tấn công tiếp theo.

Để bảo vệ thông tin và hệ thống, các tổ chức cần thực hiện các biện pháp cấp bách để vá lỗi và nâng cấp phần mềm. Đồng thời, việc tăng cường giám sát và cảnh báo sớm cũng là cần thiết để đối phó với các mối đe dọa tiềm ẩn.

]]>