An ninh mạng Việt Nam: Mải lo xây thành mà quên "canh cổng"

Tạp chí Nhịp sống số - An ninh mạng Việt Nam năm qua ghi nhận một nghịch lý: năng lực phát hiện xâm nhập chưa theo kịp tốc độ mở rộng của hệ thống phòng thủ

Thông tin được đưa ra từ “Báo cáo An ninh mạng 2025 – Dự báo xu hướng 2026” do VSEC (thành viên của G Group) thực hiện và công bố.

Báo cáo năm nay được VSEC tổng hợp trực tiếp từ hoạt động giám sát hơn 10.000 máy chủ, 30.000 máy trạm trên toàn cầu và quá trình đánh giá – xử lý sự cố tại hơn 200 doanh nghiệp Việt Nam trong năm 2025.

Theo Báo cáo, năm 2025, an ninh mạng Việt Nam ghi nhận sự gia tăng đầu tư, đặc biệt trong khối tài chính – ngân hàng và các doanh nghiệp vận hành hạ tầng CNTT quy mô lớn. Tuy nhiên, dữ liệu thực tế cho thấy một nghịch lý: năng lực phát hiện xâm nhập trong vận hành thực tế chưa theo kịp tốc độ mở rộng của hệ thống phòng thủ.

46% vụ tấn công DDoS tại Việt Nam có sử dụng AI

Điểm lại một số thông tin chính về an ninh mạng Việt Nam, ông Phan Hoàng Giáp - Phó tổng giám đốc kiêm CTO VSEC - cho biết: Tổng thiệt hại do tấn công mạng vào các doanh nghiệp, tổ chức tại Việt Nam ước tính 18.900 tỷ VND. Trong đó, chỉ riêng 6 tháng đầu năm 2025, tổng thiệt hại do mã hóa dữ liệu (Ransomware) là 250 tỷ. Phương thức tấn công chính là Malware, Web attack, Password attack và Tấn công hỗn hợp; tập trung chủ yếu vào các khối: Tài chính - Khu Công nghiệp và Giáo dục.

Đặc biệt, khi triển khai CA (Compromise Assessment - tìm kiếm các dấu hiệu xâm nhập hệ thống đã hoặc đang xảy ra trên hệ thống CNTT) trên nhóm khách hàng doanh nghiệp này, VSEC nhận thấy mức độ xâm nhập trên hệ thống máy chủ cấp độ Critical chiếm tỷ lệ lên đến 75%.

"Có thể thấy, không có sự bùng nổ của các kỹ thuật tấn công hoàn toàn mới. Nhưng có sự thay đổi rõ rệt trong cách thức kết hợp, tối ưu và vận hành các kỹ thuật đã tồn tại", ông Phan Hoàng Giáp nhận định.

Bên cạnh đó, trong năm 2025 vừa qua, tổng số lượng lỗ hổng bảo mật CVE mà hệ thống VSEC Threat Intelligence rà quét được là 326.343, phân bổ theo các cấp độ nghiêm trọng từ cao xuống thấp là: 4% Critical; 19% High; 45% Medium; 32% Low. Các lỗ hổng tập trung vào: Broken Authentication (Lỗi xác thực), Security Miss Config (Cấu hình sai) và Broken Access Control (Lỗi kiểm soát truy cập. Đây là 3 lỗ hổng liên quan trực tiếp đến việc thiết kế và triển khai không chính sác, yếu nên dễ dàng tạo điều kiện cho tin tặc vượt qua các rào cản về an ninh cơ bản của một ứng dụng web.

Cùng đó, Báo cáo an ninh mạng 2025 của VSEC cũng ghi nhận, khoảng 117.000 cuộc tấn công DDoS tại Việt Nam năm qua có sự hiện diện của công nghệ trí tuệ nhân tạo (AI). Đó là chưa kể đến các hình thức tấn công trực tuyến vào người dùng có sử dụng AI đang gia tăng chóng mặt tại Việt Nam cũng như trong khu vực.

Năng lực phát hiện xâm nhập chưa theo kịp tốc độ mở rộng của hệ thống phòng thủ

Một phát hiện đáng chú ý khác từ báo cáo này cho thấy, toàn bộ các tổ chức tham gia đánh giá chuyên sâu đều phát hiện dấu hiệu xâm nhập đã tồn tại trong hệ thống trước thời điểm kiểm tra. Điều này cho thấy nhiều doanh nghiệp chỉ nhận diện được rủi ro khi đối tượng tấn công đã thiết lập được chỗ đứng nhất định trong môi trường CNTT.

Như số liệu đã nêu ở trên, Malware hiện diện xuyên suốt các lĩnh vực được theo dõi, đóng vai trò nền tảng cho các chuỗi xâm nhập kéo dài. Khi đi sâu vào kiểm thử xâm nhập và điều tra sự cố, các nhóm lỗi lặp lại phổ biến nhất không phải là kỹ thuật quá tinh vi, mà là những vấn đề mang tính hệ thống như quản trị danh tính, phân quyền và cấu hình bảo mật.

Ông Phan Hoàng Giáp - Phó tổng giám đốc kiêm CTO VSEC

Những dữ liệu này phản ánh một thực tế: thách thức của năm 2025 không còn nằm ở việc thiếu giải pháp bảo mật, mà ở khoảng cách giữa triển khai công nghệ và khả năng phát hiện – phản ứng theo chuỗi hành vi trong môi trường vận hành phức tạp, đặc biệt khi hạ tầng đang mở rộng sang Cloud và Hybrid, đại diện VSEC cho biết.

"Sang năm 2026 này, câu hỏi đặt ra cho doanh nghiệp không còn là “cần thêm bao nhiêu công cụ”, mà là “mất bao lâu để phát hiện một chuỗi xâm nhập và kiểm soát được tác động của nó”. Thời gian và tốc độ sẽ quyết định trực tiếp mức độ tổn thất về dữ liệu, tài chính và uy tín thương hiệu", ông Phan Hoàng Giáp nhận định.

Có thể bạn quan tâm

Kaspersky vừa phát hiện một chiến dịch lừa đảo mới lợi dụng thông báo từ Google Tasks để đánh cắp thông tin đăng nhập của người dùng doanh nghiệp. Thủ đoạn này khai thác sự tin tưởng vào tên miền @google.com nhằm vượt qua các bộ lọc bảo mật email, khiến nạn nhân dễ bị đánh lừa và cung cấp thông tin xác thực tài khoản.