
Sự gia tăng phức tạp của các mối đe dọa mạng trong năm 2025 với nhiều xu hướng mới chuyển dịch từ virus đơn giản sang nhiều dạng mã độc tinh vi (phishing, spyware, ransomware), thời gian và số lượng mã độc phát tán nhanh chóng với sự hỗ trợ của công nghệ hiện đại.
I. Xu hướng thế giới
- Tội phạm mạng sử dụng AI để tạo mã độc khó phát hiện, email lừa đảo giả mạo hoàn hảo, deepfake (giả mạo giọng nói, hình ảnh). VD: Công cụ Gen AI giảm đến 80% chi phí triển khai phishing.
- Ransomware-as-a-Service (RaaS) bùng nổ: mô hình này cho phép tội phạm mạng thiếu kỹ năng kỹ thuật dễ dàng thuê/mua ransomware để tấn công mục tiêu. Dự báo trong năm 2025 tiếp tục chứng kiến sự gia tăng 40% số vụ so với 2024, kết hợp mã hóa dữ liệu và đánh cắp thông tin để tăng sức ép lên doanh nghiệp, tổ chức.
- IoT và Blockchain thành "điểm nóng" tấn công: Thiết bị IoT (camera, cảm biến) bị khai thác do bảo mật yếu, trở thành cửa ngõ xâm nhập hệ thống
- Địa chính trị làm gia tăng rủi ro: 60% tổ chức cho biết căng thẳng địa chính trị ảnh hưởng đến chiến lược an ninh mạng, đặc biệt với cơ sở hạ tầng trọng yếu (năng lượng, viễn thông).
- Lỗ hổng chuỗi cung ứng và zero-day: 54% doanh nghiệp lớn coi chuỗi cung ứng là rào cản bảo mật hàng đầu. Lỗ hổng zero-day tăng gấp đôi giai đoạn 2020-2022, khiến việc vá lỗi khó theo kịp tốc độ tấn công.
II. Tình hình an toàn thông tin tại Việt Nam
- Dữ liệu rò rỉ ở mức báo động: Năm 2024: 14.5 triệu tài khoản bị lộ, chiếm 12% toàn cầu. Sang quý 1/2025, tiếp tục ghi nhận 4.5 triệu tài khoản lộ lọt. 155 triệu bản ghi dữ liệu nhạy cảm (doanh nghiệp, cá nhân) bị rao bán công khai trên mạng.
- Tấn công gia tăng và đa dạng hóa: Ransomware: Thiệt hại 11 triệu USD năm 2024, với 10 TB dữ liệu bị mã hóa, tập trung vào ngành tài chính (71%). DDoS: Hơn 924.000 cuộc tấn công (+34% so với 2023), bao gồm các đợt tấn công quy mô >1 Tbps nhắm vào dịch vụ công và ngân hàng. Lừa đảo AI: Xuất hiện 911 tên miền lừa đảo và 746 trang giả mạo trong quý 1/2025, lợi dụng deepfake để mạo danh cơ quan chức năng
- Thách thức đặc thù: Hạ tầng chưa đồng bộ: 47% lỗ hổng bảo mật mới (2024) ở mức cao/nghiêm trọng, tập trung vào VPN, máy chủ web – đặc biệt trong ngành tài chính và năng lượng. Phụ thuộc công nghệ nước ngoài: Thiếu nguồn lực xử lý lỗ hổng, dẫn đến nguy cơ bị khai thác bởi RAT (Remote Access Trojan).
Các mối đe dọa hiện hữu và nguy hiểm trong Quý I/2025
- Các lỗ hổng từ 2017–2018 như CVE-2018-0802 (Equation Editor), CVE-2017-11882 (Microsoft Office Memory Corruption Vulnerability) vẫn bị khai thác phổ biến trong năm 2025.
- WinRAR với CVE-2023-38831 (attackers to execute arbitrary code).
- Lỗ hổng CVE-2024-35250 leo thang đặc quyền trong driver của Windows.
- Lỗ hổng CVE-2022-43995 leo thang đặc quyền trong Linux (Dirty Pipe) vẫn tiếp tục bị khai thác khá nhiều gây hậu quả nghiêm trọng.
- Lỗ hổng CVE-2025-2133 có thể giúp mã độc thoát xạ khỏi cả môi trường được thiết kế để cô lập như sandbox.
Các lỗ hổng chưa được vá cho phép kẻ tấn công chiếm quyền kiểm soát gần như toàn bộ hệ thống. Điều này cũng liên quan đến xu hướng tấn công của các nhóm APT (tấn công có tổ chức). Trong quý 1 2025 các nhóm APT tập trung nhiều vào các thiết bị ở vành đai mạng, phần mềm máy chủ và đặc biệt báo cáo còn ghi nhận sự quay trở lại của cái lỗ hổng CVE-2020-1472 (Zero Logon) đây là lỗ hổng cực kỳ nguy hiểm được khai thác trên domain controller.
III. Giải pháp ứng phó
- Áp dụng Zero-Trust & CSMA: Kiểm soát truy cập chặt chẽ, tích hợp lớp bảo mật phân tán.
- Tuân thủ quy định mới: GDPR, NIST, TSC, PCI DSS, HIPAA và yêu cầu báo cáo sự cố trong 24 giờ.
- Xây dựng SOC 24/7: Đám bảo giám sát liên tục, cảnh báo sớm và kịp thời ứng phó sớm với mọi mối nguy, hình thức tấn công và rủi ro an toàn thông tin.
- Ưu tiên vá lỗ hổng: Rà soát định kỳ, đặc biệt lỗi nghiêm trọng trong hệ thống thông qua hệ thống SOC-SIEM.
- Săn tìm mối nguy hại (Threat hunting): Sử dụng SOC-SIEM thường xuyên rà soát hệ thống để kịp thời phát hiện và ngăn chặn những hành vi độc hại.
- Nâng cao nhận thức an toàn thông qua đào tạo: Giảm rủi ro từ nội bộ thông qua hoạt động đào tạo kỹ năng an toàn thông tin, huấn luyện, diễn tập xử lý sự cố định kỳ.

Rà soát lỗ hổng hệ thống bằng giải pháp SOC-SIEM do ITServing triển khai
Năm 2025 đánh dấu bước "tiến hóa nguy hiểm" của tội phạm mạng toàn cầu, đặc biệt với sự trỗi dậy của AI và RaaS. Tại Việt Nam, bài toán cấp bách là xử lý lỗ hổng hạ tầng và nâng cao năng lực phòng thủ (cảnh báo sớm, phòng vệ tự động) trước làn sóng tấn công có tổ chức. Giải pháp then chốt nằm ở chính sách đồng bộ (pháp lý + công nghệ) và hợp tác quốc tế để giảm thiểu rủi ro đa tầng
An toàn thông tin là một phần sống còn của mọi doanh nghiệp. Dù là nhà quản trị mạng, CEO hay điều hành một startup nhỏ, bạn không thể xem nhẹ vai trò của bảo mật số – bởi kẻ tấn công không phân biệt quy mô nạn nhân, chỉ cần bạn sơ hở.
Nguồn tổng hợp (Báo Nhân Dân điện tử, ICTVietnam, AnToanThongTin và các nguồn Internet)