• (+84) 939 586 168
  • info@unitas.vn
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • VERGEIO
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • VERGEIO
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
Menu
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • VERGEIO
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • VERGEIO
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • (+84) 939 586 168
  • info@unitas.vn
logo unitas final1-01
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • VERGEIO
    • SAFOUS
    • LOGIC MONITOR
    • HACKUITY
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • MINIO
    • OUTSYSTEMS
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYMETRICS
    • CYABRA
    • NETGAIN
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • VERGEIO
      • NEXSAN
      • DDN
      • TINTRI
      • MINIO
      • LOGIC MONITOR
      • NETGAIN
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • HACKUITY
      • CYABRA
      • CYMETRICS
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • Bài viết
  • Kiên cường trong Kỷ nguyên Trí tuệ nhân tạo: Nâng tầm an ninh và khả năng phục hồi trong môi trường CNTT hiện đại
June 11, 2025

Kiên cường trong Kỷ nguyên Trí tuệ nhân tạo: Nâng tầm an ninh và khả năng phục hồi trong môi trường CNTT hiện đại

Sự tiến bộ đột phá trong lĩnh vực Trí tuệ Nhân tạo (AI) đã mở rộng đáng kể ranh giới của khả năng công nghệ, thúc đẩy một làn sóng lạc quan, thử nghiệm và cuộc đua đầu tư, triển khai các giải pháp AI trên mọi ngành nghề. Từ sức mạnh tính toán khổng lồ của điện toán đám mây (cloud computing) cho đến những đột phá phi thường của các GPU (Graphics Processing Units) mạnh mẽ, kiến trúc Transformer và các mô hình ngôn ngữ lớn (LLMs), AI và các giải pháp Phục hồi nhờ AI trở thành giải pháp được đầu tư đang định hình lại cách chúng ta làm việc, tương tác và bảo vệ tài sản số.

Tuy nhiên, sự hưng phấn này không chỉ mang lại kết quả đa chiều mà còn vô tình dẫn đến những rủi ro mới đáng kể đối với an ninh, khả năng phục hồi và tính bền vững lâu dài của các tổ chức. Việc tích hợp AI, dù mang lại tiềm năng chuyển đổi, cũng đồng nghĩa với việc mở ra những lỗ hổng, vectơ đe dọa và biến số mới, có khả năng làm tăng mức độ dễ bị tổn thương và ảnh hưởng đến tính toàn vẹn (integrity), bảo mật (confidentiality) và khả năng sẵn sàng (availability) của hệ thống.

AI: Con dao hai lưỡi trong an ninh mạng

Giống như mọi đổi mới công nghệ khác, các hệ thống AI mang đến một bộ thách thức bảo mật đặc thù. Khi AI trở nên phức tạp và được tích hợp sâu hơn vào cơ sở hạ tầng CNTT cốt lõi, nguy cơ các lỗ hổng bị khai thác cũng tăng lên. Các tác nhân độc hại ngày càng tận dụng chính khả năng của AI để thực hiện các cuộc tấn công tinh vi hơn, gây ra mối đe dọa nghiêm trọng cho tài sản thông tin của doanh nghiệp.

Chiến thuật tấn công AI-Driven đang ngày càng tinh vi

Các cuộc tấn công mạng được hỗ trợ bởi AI đang trở nên phổ biến và tinh vi hơn, đặc biệt bởi khả năng rủi ro thấp, lợi nhuận cao mà chúng mang lại cho tin tặc. Trong khi các biện pháp đối phó an ninh mạng truyền thống ngày càng trở nên đắt đỏ và phức tạp để cập nhật và triển khai, thì chi phí và sự phức tạp này lại càng tăng lên bởi dữ liệu và khối lượng công việc AI trải rộng trên nhiều hệ thống, đám mây và ứng dụng khác nhau.

Dưới đây là một số chiến thuật tấn công mạng dựa trên AI đang nổi lên:

  1. Tạo Malware và tấn công lừa đảo (Phishing) tinh vi: AI, đặc biệt là các LLM, có thể được sử dụng để tự động tạo ra mã độc, biến thể phần mềm độc hại mới có khả năng lẩn tránh phát hiện. Chúng cũng có thể tạo ra các email lừa đảo (phishing) hoặc tin nhắn lừa đảo (smishing) cực kỳ thuyết phục và được cá nhân hóa cao. Bằng cách phân tích dữ liệu công khai hoặc rò rỉ, AI giúp tin tặc xây dựng các thông điệp đánh lừa nhân viên, khai thác tâm lý con người và xâm nhập vào tổ chức một cách hiệu quả hơn bao giờ hết.
  2. Nhắm mục tiêu trực tiếp hệ thống AI: Thay vì tấn công mạng lưới thông thường, tin tặc có thể tập trung vào chính môi trường phần cứng chuyên dụng hoặc các mô hình AI. Các cuộc tấn công này có thể bao gồm:
    • Tấn công đối kháng (Adversarial Attacks): Thêm những nhiễu loạn nhỏ, không thể nhận biết bằng mắt thường vào dữ liệu đầu vào để khiến mô hình AI đưa ra dự đoán sai lệch (ví dụ: một hình ảnh stop sign bị biến đổi nhẹ để bị nhận dạng là speed limit sign).
    • Đánh cắp mô hình AI độc quyền (Model Theft): Cố gắng sao chép hoặc trích xuất các thuật toán và trọng số của mô hình AI, vốn thường là tài sản trí tuệ có giá trị.
    • Đầu độc dữ liệu (Data Poisoning): Thao túng dữ liệu huấn luyện bằng cách tiêm dữ liệu sai lệch hoặc độc hại. Điều này có thể khiến mô hình AI hoạt động không chính xác, đưa ra quyết định thiên vị hoặc thậm chí tạo ra các lỗ hổng bảo mật cố ý trong tương lai. Đây là một vấn đề đặc biệt nguy hiểm vì nó làm suy yếu niềm tin vào tính khách quan và hiệu suất của AI.

Xây dựng chiến lược phục hồi an ninh mạng toàn diện (Cyber Resilience)

Để giữ cho doanh nghiệp của bạn an toàn và hoạt động liên tục trong môi trường đầy rủi ro này, việc áp dụng một chiến lược và nền tảng khả năng phục hồi an ninh mạng (cyber resilience) toàn diện là điều cần thiết. Chiến lược này cần phải bao trùm cả chiều sâu của các hệ thống dữ liệu AI và chiều rộng của các khối lượng công việc mới phát sinh. Bạn cần một giải pháp có khả năng chủ động quét tìm các dấu hiệu bất thường (anomalies), khắc phục các mối đe dọa và giúp bạn nhanh chóng khôi phục hoạt động kinh doanh thông qua việc lập kế hoạch, thử nghiệm và khả năng phục hồi được cải thiện.

Ứng dụng AI để nâng cao khả năng phục hồi

Cách tiếp cận khả năng phục hồi này dựa vào chính các khả năng mới nhất của AI để cải thiện đáng kể thời gian phục hồi (Recovery Time Objective – RTO) và điểm khôi phục (Recovery Point Objective – RPO). Từ việc tăng cường thông tin tình báo về mối đe dọa (threat intelligence) và dự đoán rủi ro, đến việc tự động hóa và điều phối các quy trình phục hồi, AI không chỉ phản ứng với một cuộc tấn công mà còn thích ứng và học hỏi trong thời gian thực. Ví dụ, các nền tảng phục hồi an ninh mạng tiên tiến hiện nay đang tận dụng các thuật toán AI để:

  1. Xác định và ưu tiên các điểm khôi phục sạch (Clean Recovery Points): AI có thể phân tích các bản sao lưu và nhật ký hệ thống để nhanh chóng xác định các điểm phục hồi không bị nhiễm độc bởi mã độc hoặc dữ liệu bị hỏng, cho phép khôi phục dữ liệu nhanh chóng và tự động. Điều này cực kỳ quan trọng trong các cuộc tấn công ransomware, nơi các bản sao lưu cũng có thể bị nhắm mục tiêu.
  2. Định vị thông tin nhạy cảm và phân tích mối liên hệ hệ thống: AI có khả năng xác định vị trí thông tin nhạy cảm, nhận diện tài sản có nguy cơ cao, và lập bản đồ cấu hình mạng, các mối quan hệ phụ thuộc và siêu dữ liệu (metadata) trên môi trường lai (hybrid) hoặc đa đám mây (multi-cloud). Điều này cung cấp cái nhìn sâu sắc về rủi ro và các tuyến đường tấn công tiềm năng.
  3. Xác định rủi ro, đảm bảo tuân thủ: AI có thể phân tích một lượng lớn dữ liệu để xác định rủi ro về tuân thủ, đồng thời cung cấp khả năng phân tích pháp y (forensics) cần thiết, có thể truy vết và hành động được. Điều này giúp các tổ chức đáp ứng các yêu cầu về quản lý rủi ro ở cấp độ hội đồng quản trị và các quy định pháp luật ngày càng chặt chẽ.
  4. Nâng cao trải nghiệm hỗ trợ khách hàng: AI được tích hợp vào các hệ thống hỗ trợ, cung cấp các khả năng tự phục vụ tự động (self-service) và khắc phục sự cố (troubleshooting) cho khách hàng, giúp giảm tải cho đội ngũ hỗ trợ và tăng tốc độ giải quyết vấn đề.

Những vấn đề cấp thiết khác trong ngành CNTT hiện Nay liên quan đến AI

Ngoài các thách thức về bảo mật trực tiếp, sự phát triển nhanh chóng của AI còn đặt ra nhiều vấn đề cấp thiết khác mà ngành CNTT cần phải đối mặt:

1. Quản trị dữ liệu và đạo đức AI (Data Governance & AI Ethics)

Với khả năng xử lý và học hỏi từ lượng dữ liệu khổng lồ, AI làm nổi bật tầm quan trọng của chất lượng dữ liệu, tính công bằng và sự minh bạch. Các vấn đề như thiên vị thuật toán (algorithmic bias), do dữ liệu huấn luyện không đại diện hoặc có định kiến, có thể dẫn đến các quyết định không công bằng hoặc phân biệt đối xử. Việc thiết lập các khung quản trị dữ liệu mạnh mẽ, bao gồm quy trình thu thập, lưu trữ, xử lý và loại bỏ dữ liệu, cùng với các nguyên tắc đạo đức rõ ràng cho việc phát triển và triển khai AI, là tối quan trọng để đảm bảo AI phục vụ lợi ích chung.

2. Tuân thủ quy định (Regulatory Compliance)

Chính phủ và các cơ quan quản lý trên toàn cầu đang nỗ lực ban hành các quy định về AI. Ví dụ, Quy định Chung về Bảo vệ Dữ liệu (GDPR) của Châu Âu đã tác động lớn đến cách xử lý dữ liệu cá nhân, và Đạo luật AI của EU (EU AI Act) đang được hình thành để điều chỉnh các hệ thống AI dựa trên mức độ rủi ro. Các tổ chức phải theo dõi và tuân thủ chặt chẽ các luật này để tránh bị phạt nặng và duy trì uy tín. Việc đảm bảo tính giải thích được (explainability) và khả năng kiểm toán (auditability) của các hệ thống AI trở thành yếu tố then chốt.

3. Thiếu hụt kỹ năng chuyên môn (Skills Gap)

Sự bùng nổ của AI tạo ra nhu cầu lớn về các chuyên gia có kỹ năng kết hợp giữa khoa học dữ liệu, học máy, an ninh mạng và kiến trúc đám mây. Có một khoảng cách kỹ năng đáng kể giữa nhu cầu thị trường và số lượng nhân lực có đủ trình độ. Các tổ chức cần đầu tư vào đào tạo lại và phát triển kỹ năng cho đội ngũ hiện có, cũng như thu hút nhân tài mới để xây dựng và duy trì các hệ thống AI an toàn và hiệu quả.

4. An ninh chuỗi cung ứng AI (AI Supply Chain Security)

Các hệ thống AI thường được xây dựng dựa trên nhiều thành phần, thư viện mã nguồn mở, dịch vụ đám mây của bên thứ ba và các mô hình tiền huấn luyện. Điều này tạo ra một chuỗi cung ứng AI phức tạp, nơi một lỗ hổng trong bất kỳ thành phần nào cũng có thể ảnh hưởng đến toàn bộ hệ thống. Đảm bảo an ninh từ khâu thiết kế (Security by Design) và quản lý rủi ro chuỗi cung ứng là điều cần thiết để ngăn chặn các cuộc tấn công thông qua các thành phần bên ngoài.

Kỷ nguyên mới của khả năng phục hồi nhờ AI

Từ việc tạo ra các quy trình tự động hóa (automated runbooks) – sử dụng tự động hóa để viết các kế hoạch phục hồi – đến việc xây dựng các chatbot tinh vi có khả năng tự chẩn đoán và sửa lỗi, AI đang trở thành nền tảng cho một mô hình khả năng phục hồi hoàn toàn mới. Nền tảng này không chỉ là sự phản ứng sau khi sự cố xảy ra, mà là khả năng tự chữa lành (self-healing), thích ứng liên tục (continuous adaptation) và dự đoán mối đe dọa (proactive threat anticipation).

Tóm lại, trong một thế giới đang được AI định hình mạnh mẽ, việc đạt được khả năng phục hồi an ninh mạng không còn là một tùy chọn mà là một yêu cầu bắt buộc. Bằng cách áp dụng một chiến lược toàn diện, được hỗ trợ bởi chính các khả năng của AI, các tổ chức có thể không chỉ bảo vệ tài sản của mình mà còn duy trì hoạt động kinh doanh liên tục và phát triển mạnh mẽ trong bối cảnh kỹ thuật số ngày càng phức tạp.

Đọc bài báo gốc từ Commvault tại đây.

Unitas là nhà phân phối ủy quyền tại Việt Nam của các hãng công nghệ lớn của thế giới: Commvault, ExaGrid, VergeIO, Nexsan, DDN, Tintri, MinIO, LogicMonitor, Netgain, Kela, UltraRed, Quokka, Safous, Hackuity, Cyabra, Cymetrics, ThreatDown, F-Secure, OutSystems, Micas Networks …. Với kinh nghiệm và sự am hiểu sâu sắc, Unitas cam kết mang đến cho khách hàng những sản phẩm chất lượng cùng dịch vụ hỗ trợ chuyên nghiệp. Hãy lựa chọn Unitas để đảm bảo bạn nhận được giải pháp tối ưu và đáng tin cậy nhất cho nhu cầu của mình.

Liên hệ Unitas ngay hôm nay để được tư vấn chi tiết!

Thông tin hãng cung cấp giải pháp

TIN TỨC TRƯỚC Cảnh báo khoảng cách giữa hạ tầng CNTT và bảo mật có thể gây nguy hiểm cho doanh nghiệp trong kỉ nguyên số TIN TIẾP THEO Hiểu rõ hơn về Ransomware: Cơ chế hoạt động và hệ sinh thái tội phạm mạng

Tin tức mới nhất

Phân Tích Chuyên Sâu Về Thông Tin Đăng Nhập Bị Rò Rỉ (Leaked Credentials) Và Tài Khoản Bị Xâm Phạm (Compromise Accounts)

27 June, 2025

7 Lợi Ích Của Việc Sử Dụng RPAM Trong Bảo Mật Multi-Cloud

26 June, 2025

Hiểu Rõ Mối Đe Dọa Từ Mã Độc Đánh Cắp Thông Tin Để Bảo Vệ Tổ Chức Của Bạn

25 June, 2025

UNITAS tổ chức hội thảo trực tuyến cùng Verge.IO với chủ đề “Giải pháp hạ tầng siêu hội tụ thay thế VMware”

25 June, 2025

Doanh Nghiệp Của Bạn Liệu Đã Sẵn Sàng Trước Kịch Bản Bị Tấn Công Hệ Thống Active Directory (AD)?

19 June, 2025

Tags

  • Commvault
  • Cyabra
  • DDN
  • ExaGrid
  • F-Secure
  • Kela
  • LogicMonitor
  • Logic Monitor
  • NetGain
  • nhân viên phát triển thị trường
  • Quokka
  • Safous
  • ThreatDown
  • Tuyển dụng
  • ULTRARED
  • UNITAS
  • VergeIO
  • Workshop
  • đối tác

Danh mục

  • Bài viết
  • Tin tức
  • Tuyển dụng
Lưu trữ
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • October 2024
  • August 2024
  • July 2024
  • May 2024
  • March 2024
  • January 2024
  • October 2023
  • September 2023
  • August 2023
  • June 2023
  • May 2023
  • April 2023
  • July 2022
  • June 2022
  • November 2021
  • October 2021
  • May 2021
  • April 2021

Post: Kiên cường trong Kỷ nguyên Trí tuệ nhân tạo: Nâng tầm an ninh và khả năng phục hồi trong môi trường CNTT hiện đại

Post: Kiên cường trong Kỷ nguyên Trí tuệ nhân tạo: Nâng tầm an ninh và khả năng phục hồi trong môi trường CNTT hiện đại

Post: Kiên cường trong Kỷ nguyên Trí tuệ nhân tạo: Nâng tầm an ninh và khả năng phục hồi trong môi trường CNTT hiện đại

Giải pháp hoàn hảo cho an toàn dữ liệu

Unitas là nhà phân phối ủy quyền của các hãng công nghệ Commvault, ExaGrid, DDN, Tintri, Nexsan, Kela, UltraRed, Hackuity, VergeIO, Safous, LogicMonitor, F-Secure, MinIO, OutSystems...
Gửi yêu cầu tư vấn, Demo, PoC

Unitas Việt Nam

Trụ sở Hồ Chí Minh

  • 97-99-101 Nguyễn Công Trứ, Q.1, TP. Hồ Chí Minh.
  • (+84) 939 586 168
  • info@unitas.vn

Chi nhánh Hà Nội

  • Tầng 5, số 17, Ngõ 167 Tây Sơn, Q. Đống Đa, TP. Hà Nội
  • (+84) 939 586 168
  • info@unitas.vn

Các liên kiết

  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Menu
  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Bản quyền © 2024 bởi Unitas Việt Nam.