1. Hoạt động Hacktivist: Biến đổi chiến thuật và căng thẳng địa chính trị
- Năm 2025 đánh dấu sự chuyển dịch trong cách thức hoạt động của các nhóm hacktivist: từ việc sử dụng các nền tảng truyền thống, họ chuyển sang dùng X (trước đây là Twitter) nhằm tránh bị gỡ bỏ.
- Các hình thức tấn công như DDoS, defacement website và đánh cắp dữ liệu ngày càng phổ biến—mục đích chính là tuyên truyền, ảnh hưởng dư luận, hơn là phá hoại trực tiếp.
- Sự lây lan thông tin sai lệch (disinformation) và tuyên bố phóng đại trở thành chiến lược chủ đạo, mang tính chiến tranh tâm lý.
- Mặc dù thủ pháp đơn giản, nhưng hiệu quả cao về gây rối và tổn hại danh tiếng, làm nổi bật nhu cầu đầu tư vào bảo vệ DDoS tiên tiến và xây dựng playbook ứng phó sự cố vững chắc.
2. Ransomware và Extortion: Mối nguy không thể ngăn cản
- Ransomware tiếp tục là mối đe dọa lớn nhất, với 3.662 nạn nhân được KELA theo dõi trong nửa đầu năm, phần lớn là ở Mỹ.
- Xu hướng multi-extortion (kết hợp đánh cắp dữ liệu, buôn bán credential và DDoS) đang ngày càng được áp dụng.
- Nhóm ransomware Clop ghi nhận mức tăng hoạt động tới 2.300%, do khai thác lỗ hổng trên phần mềm Cleo.
- Các ngành chịu ảnh hưởng nhiều nhất là Sản xuất & Công nghiệp (18%) và Dịch vụ chuyên nghiệp (16%)—tương tự xu hướng trong H1 2024.
- Tấn công chuỗi cung ứng (supply chain attacks) tiếp tục được ưa chuộng: tấn công một nhà cung cấp để xâm nhập đồng thời nhiều tổ chức.
3. Infostealers: Kẻ thầm lặng mở đường cho các cuộc tấn công lớn hơn
- Infostealers đóng vai trò cầu nối cho ransomware và hoạt động gián điệp.
- KELA ghi nhận hơn 2,67 triệu máy bị nhiễm infostealer malware trong H1 2025, làm lộ trên 204 triệu credential..
- Các biến thể phổ biến nhất là Lumma, Redline, và Racoon2, chiếm tới 85% tổng số ca nhiễm.
- Trên macOS, Atomic macOS Stealer (AMOS) được ghi nhận chèn backdoor, phá vỡ quan niệm rằng máy Mac “an toàn” trước malware.
4. Lỗ hổng mới nổi: Khai thác nhanh chóng trong môi trường hỗn loạn
- Cybercriminals tấn công nhanh các lỗ hổng mới (zero-day và CVE) ngay khi chúng được công bố—trong vòng 1–2 ngày hoặc thậm chí cùng ngày.
- Trong năm, có 4 trên 5 CVE được thảo luận nhiều nhất trên các diễn đàn tội phạm mạng đã bị khai thác thực tế.
- Các hệ thống bị khai thác nhanh bao gồm Ivanti Connect Secure và Palo Alto Networks PAN-OS, nhấn mạnh tầm quan trọng của việc patch kịp thời.
5. Làm thế nào để các chuyên gia an ninh chuẩn bị cho phần còn lại của năm 2025?
- Cybercriminals vẫn đang rất linh hoạt và sáng tạo. Để nâng cao posture an ninh, các tổ chức cần:
- Theo dõi liên tục các mối đe dọa (threat intelligence)
- Triển khai phản ứng nhanh đối với sự cố (incident response)
- Cập nhật hệ thống và vá patch kịp thời
- Chuẩn bị kế hoạch ứng phó toàn diện (robust playbook)
- Để xem đầy đủ khuyến nghị và phân tích chi tiết, hãy tham khảo 2025 Midyear Threat Report đầy đủ từ KELA. Ngoài ra, còn có webinar on-demand liên quan cho người muốn đào sâu.
Kết luận
Giữa năm 2025, bối cảnh an ninh mạng trở nên phức tạp và nguy hiểm hơn bao giờ hết: từ hacktivism, ransomware, infostealers đến khai thác lỗ hổng nhanh chóng. Các tổ chức phải thích nghi nhanh, đầu tư mạnh mẽ vào phòng ngự và dự đoán được hành vi của cybercriminals để bảo vệ hiệu quả trong nửa cuối năm.
Thông tin hãng cung cấp giải pháp
Unitas là nhà phân phối ủy quyền tại Việt Nam của các hãng công nghệ lớn của thế giới: Commvault, ExaGrid, VergeIO, Nexsan, DDN, Tintri, MinIO, LogicMonitor, Netgain, Kela, UltraRed, Quokka, Safous, Hackuity, Cyabra, Cymetrics, ThreatDown, F-Secure, OutSystems, Micas Networks …. Với kinh nghiệm và sự am hiểu sâu sắc, Unitas cam kết mang đến cho khách hàng những sản phẩm chất lượng cùng dịch vụ hỗ trợ chuyên nghiệp. Hãy lựa chọn Unitas để đảm bảo bạn nhận được giải pháp tối ưu và đáng tin cậy nhất cho nhu cầu của mình.
Liên hệ Unitas ngay hôm nay để được tư vấn chi tiết!