Tấn công mạng – Taichinhtoancau.com https://taichinhtoancau.com Trang thông tin tài chính toàn cầu Mon, 18 Aug 2025 04:46:38 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/media/2025/08/taichinhtoancau.svg Tấn công mạng – Taichinhtoancau.com https://taichinhtoancau.com 32 32 Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://taichinhtoancau.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Mon, 18 Aug 2025 04:46:34 +0000 https://taichinhtoancau.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc tích hợp này cũng tạo ra một lỗ hổng bảo mật tiềm ẩn, cho phép hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’, một loại hình tấn công dường như ‘vô hình’ trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây ‘nhiễm độc’ thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ nhưng vẫn chưa bị phát hiện và được tiếp tục sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách ‘lách’ được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Trước những rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị ‘nhiễm độc’.

Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

Trong bối cảnh công nghệ số đang phát triển nhanh chóng, việc đảm bảo an ninh cho hệ thống AI là một thách thức lớn đối với các doanh nghiệp. Việc ứng dụng AI security để bảo vệ AI là một giải pháp cần thiết để giảm thiểu rủi ro và đảm bảo an toàn cho hệ thống.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo khẩn cấp về nguy cơ xâm nhập hệ thống https://taichinhtoancau.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-xam-nhap-he-thong/ Mon, 04 Aug 2025 15:14:43 +0000 https://taichinhtoancau.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-xam-nhap-he-thong/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và mức độ nghiêm trọng cao, nhắm vào các hệ thống SharePoint Server on-premises. Chiến dịch này bắt đầu từ ngày 7/7/2025 và được cho là do ba nhóm tin tặc có nguồn gốc từ Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server, cho phép chúng vượt qua cơ chế xác thực, thực thi mã từ xa và kiểm soát hệ thống nội bộ của nạn nhân.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân của chiến dịch tấn công này đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, sự việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công mạng này. Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục An ninh mạng và An ninh Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa tạo nên công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật bản vá không còn là một lựa chọn, mà đó là một hành động sống còn trong bối cảnh kẻ tấn công đã sẵn sàng có được đường vào và chỉ chờ thời cơ để bước vào. Các tổ chức và doanh nghiệp cần ưu tiên cập nhật và vá các lỗ hổng bảo mật để đảm bảo an toàn cho hệ thống của mình. Tham khảo thêm thông tin chi tiết về các bản vá tại https://portal.msrc.microsoft.com/en-US và các khuyến cáo bảo mật từ CISA tại https://www.cisa.gov/.

]]>