Theo các chuyên gia, việc dự đoán được xu hướng an ninh mạng là vô cùng quan trọng và cần thiết, nó giúp cho các doanh nghiệp điều chỉnh các công cụ phòng chống tấn công và đào tạo nhân viên của mình để không bị tụt hậu. Để đạt được mục đích đó, cần phải xem xét kỹ hơn từng xu hướng, đi tìm lời giải cho câu hỏi tại sao chúng quan trọng và cách các tổ chức có thể ứng phó.
Dưới đây là những xu hướng an ninh mạng mà các chuyên gia dự đoán xuất hiện trong năm nay.
![]() |
Phần mềm độc hại do AI điều khiển
Hiện nay, tội phạm đang sử dụng máy học để biến đổi mã độc theo thời gian thực nhằm tránh bị phát hiện. Do đó, công nghệ này cho phép phần mềm độc hại đào sâu hơn vào quá trình cài đặt, phát hiện môi trường thử nghiệm biệt lập, an toàn (môi trường hộp cát) và thích ứng với các biện pháp phòng thủ điểm cuối. Việc săn tìm mối đe dọa bằng phương pháp thủ công đã thực sự lỗi thời vì sự xâm nhập của các giải pháp dựa trên AI đang thực sự mạnh mẽ, do đó các doanh nghiệp phải sử dụng phải sử dụng các phát hiện dị thường nâng cao. Các xu hướng an ninh mạng cho thấy, các cuộc tấn công zero-day được kích hoạt thông qua việc sử dụng công cụ tự động, là những mối đe dọa cấp bách nhất.
Kiến trúc Zero Trust
Việc bảo mật dựa trên chu vi đang trở nên lỗi thời, zero trust trở thành xu hướng mới. Zero trust là mô hình bảo mật dựa trên việc duy trì kiểm soát truy cập chặt chẽ và không tin tưởng bất kỳ ai theo mặc định. Mô hình này chỉ cung cấp quyền truy cập toàn diện sau khi xác thực ban đầu và sau đó xác thực lại mọi yêu cầu. Trong bối cảnh chuyển động ngang, một dấu hiệu của các vi phạm nâng cao, cách tiếp cận này cung cấp một tùy chọn quan trọng cho những người bảo vệ. Zero trust là một trong những xu hướng bảo mật mạng hàng đầu vào năm 2025, với ngày càng nhiều tổ chức áp dụng phân đoạn vi mô, kiểm tra ngữ cảnh người dùng và giám sát phiên liên tục.
Các mối đe dọa từ máy tính lượng tử
Mặc dù vẫn là xu hướng chính, máy tính lượng tử có khả năng phá vỡ các loại mã hóa hiện đại. Máy tính lượng tử (còn gọi là siêu máy tính lượng tử) là một thiết bị tính toán sử dụng trực tiếp các hiệu ứng của cơ học lượng tử để thực hiện các phép toán trên dữ liệu đưa vào. Ngày nay, dữ liệu bị chặn có thể được tội phạm mạng hoặc nhiều tổ chức tích trữ với hy vọng rằng họ có thể giải mã dữ liệu đó bằng phần cứng lượng tử trong tương lai. Các xu hướng mới nhất trong các cuộc thảo luận về bảo mật mạng dẫn đến các thuật toán chống lượng tử cho dữ liệu quan trọng. Bằng cách áp dụng mật mã hậu lượng tử sớm, các tổ chức doanh nghiệp sẽ an toàn khi máy lượng tử đạt đến độ hoàn thiện.
Sự phát triển của phần mềm tống tiền dưới dạng dịch vụ
Ngày càng có nhiều nhóm phần mềm tống tiền chuyển sang cung cấp dịch vụ (Raas - Rasomware as a service), cung cấp cho các chi nhánh các bộ công cụ dễ sử dụng để chia sẻ lợi nhuận. Điều này làm giảm rào cản về kỹ năng, tạo ra một làn sóng tấn công làm suy yếu các tổ chức và đòi hỏi các khoản thanh toán lớn. RaaS đã được nhiều chuyên gia đánh dấu là trọng tâm trong xu hướng an ninh mạng năm 2025, với chi phí phục hồi sau một cuộc tấn công bằng phần mềm tống tiền hiện trung bình là 2,73 triệu đô la Mỹ, theo dữ liệu nghiên cứu. Do đó, sao lưu ngoại tuyến và mạng phân đoạn trở thành các chiến lược phục hồi cần thiết.
Rủi ro bảo mật 5G và Edge
Khi mạng công nghệ 5G phát triển mạnh, khối lượng dữ liệu tăng lên, các trường hợp sử dụng thời gian thực mở rộng sang kết nối vạn vật (IoT) và các hệ thống điều khiển công nghiệp. Các lỗ hổng mới này ở biên bị lộ, nơi các tác vụ nhạy cảm được thực hiện mà không có biện pháp phòng thủ chu vi mạnh mẽ. Sự gián đoạn của cơ sở hạ tầng 5G hoặc các nút điện toán biên có thể ảnh hưởng đến chuỗi cung ứng, chăm sóc sức khỏe hoặc các ứng dụng của người tiêu dùng. Để quản lý rủi ro toàn diện, từ cập nhật chương trình cơ sở đến kiểm tra danh tính ở biên, cần phải dựa trên việc quan sát các xu hướng và thách thức về an ninh mạng xung quanh 5G.
![]() |
Mối đe dọa nội gián
Những người nội gián, chẳng hạn như sự kết hợp của nhân viên từ xa, nhà thầu và các nhóm phân tán, chịu trách nhiệm gây ra các mối đe dọa nghiêm trọng. Mặc dù nhân viên có thể không cố ý, nhưng khi họ cấu hình sai các liên kết chia sẻ cho các công cụ cộng tác trên nền tảng đám mây, họ có thể làm lộ các tệp dữ liệu nhạy cảm. Bên cạnh đó, cũng có những nhân viên bất mãn, họ có thể đánh cắp tài sản trí tuệ của công ty trước lúc ra đi. Các xu hướng bảo mật mạng mới nhất trong bảo mật lực lượng lao động là các công cụ kết hợp phân tích hành vi và ngăn ngừa mất dữ liệu để giảm thiểu các thỏa hiệp do người trong cuộc gây ra.
Tấn công chuỗi cung ứng
Xu hướng tấn công chuỗi cung ứng đang ngày càng gia tăng và trở thành mối đe dọa nghiêm trọng đối với các doanh nghiệp. Các cuộc tấn công này khai thác lỗ hổng trong chuỗi cung ứng của một tổ chức để xâm nhập vào hệ thống, thường là thông qua các nhà cung cấp, đối tác hoặc bên thứ ba có kết nối gián tiếp. Đây tiếp tục là xu hướng bảo mật mạng hàng đầu, buộc các công ty phải kiểm tra kỹ lưỡng tình hình bảo mật của các nhà cung cấp. Các điều khoản hợp đồng ngày càng trở nên chuẩn mực khi yêu cầu tuân thủ liên tục và giám sát theo thời gian thực các kết nối đối tác.
Các lỗ hổng của Cloud Container
Cloud Container (hay còn gọi là container trên đám mây) là một phương pháp đóng gói ứng dụng và các phụ thuộc của nó (như thư viện, tệp cấu hình) vào một đơn vị độc lập, có thể di chuyển và chạy trên nhiều môi trường khác nhau, bao gồm cả môi trường đám mây. Tính linh hoạt đi kèm với các container và dịch vụ vi mô, nhưng cũng có các hướng tấn công mới nếu vẫn còn cấu hình sai hoặc lỗ hổng chưa được vá. Nó có thể chuyển sang môi trường chính từ một container bị nhiễm để rò rỉ dữ liệu hoặc đưa mã độc vào.
Việc nhúng các kiểm tra vào đường ống DevOps là một hoạt động thiết yếu (bảo mật "shift-left"). Được biết, DevOps là một sự kết hợp của các nguyên lý, thực hành, quy trình và các tool giúp tự động hóa quá trình lập trình và chuyển giao phần mềm. Bảo mật container là xu hướng, thách thức an ninh mạng hàng đầu và trung tâm cho năm 2025 khi các doanh nghiệp đẩy nhanh DevOps.
Kỹ thuật xã hội thông qua Deepfake
Deepfake là cụm từ được kết hợp từ “deep learning” và “fake”, là phương thức tạo ra các sản phẩm công nghệ giả (fake) dưới dạng âm thanh, hình ảnh hoặc thậm chí là cả video, bởi trí tuệ nhân tạo (AI) tinh vi. Chính vì vậy, kẻ lừa đảo có thể mạo danh giám đốc điều hành hoặc người nổi tiếng một cách thuyết phục thông qua thao tác âm thanh cũng như các đoạn video tinh vi.
Các cuộc gọi thoại dựa trên deepfake có thể lừa nhân viên chuyển tiền hoặc tiết lộ thông tin xác thực. Khi hội nghị truyền hình trở thành công cụ phổ biến phục vụ cho các công việc từ xa, lừa đảo deepfake là một mối đe dọa mạnh mẽ. Các hình thức kỹ thuật xã hội bị thao túng này sẽ được xóa bỏ khi các tổ chức triển khai các lớp đào tạo nâng cao nhận thức cho nhân viên, đồng thời triển khai các bước xác minh nâng cao.
![]() |
Sự hội tụ của bảo mật CNTT và OT
Theo truyền thống, các miền công nghệ vận hành (OT) như sản xuất hoặc cơ sở hạ tầng quan trọng vẫn bị cô lập khỏi mạng CNTT. Tuy nhiên, khi dữ liệu thông tin chi tiết và OT được hợp nhất trong bối cảnh Công nghiệp 4.0, các lỗ hổng mới xuất hiện. Việc tích hợp các giải pháp chuyên biệt là cần thiết vì kẻ tấn công có thể phá vỡ dây chuyền sản xuất hoặc vượt qua các hệ thống an toàn. Xu hướng mới nhất trong an ninh mạng là giám sát cả CNTT và OT để có phạm vi phủ sóng toàn diện từ các ứng dụng doanh nghiệp xuống đến tận nhà máy.
Bình luận