![]() |
| Ảnh minh họa. K12 Dive |
Ngành giáo dục trở thành “mục tiêu vàng” của tin tặc
Ngành giáo dục đang nổi lên như một trong những mục tiêu tấn công hấp dẫn nhất của tin tặc toàn cầu. Theo báo cáo mới nhất của công ty an ninh mạng Comparitech, từ đầu năm đến hết quý 3 năm 2025 đã ghi nhận 180 vụ tấn công mã hóa dữ liệu (ransomware) nhắm vào các trường học và cơ sở giáo dục – tăng nhẹ 6% so với cùng kỳ năm trước.
Trung bình, mỗi vụ tấn công đi kèm yêu cầu tiền chuộc khoảng 444.400 USD, và phần lớn đều dẫn đến việc hệ thống bị tê liệt, lớp học bị hủy trong nhiều ngày hoặc nhiều tuần. Trong hầu hết các trường hợp, dữ liệu đã bị đánh cắp, với mức trung bình 2,6 terabyte dữ liệu bị lộ mỗi vụ.
Bà Rebecca Moody, Trưởng bộ phận nghiên cứu dữ liệu của Comparitech, nhận định:
“Đây chắc chắn không phải là lúc để chủ quan. Những cuộc tấn công và rò rỉ dữ liệu này vẫn là mối đe dọa hàng đầu. Các trường học và đại học, dù lớn hay nhỏ, đều cần chủ động triển khai biện pháp giảm thiểu rủi ro.”
Một ví dụ điển hình là học khu đường Cherokee County (Nam Carolina, Mỹ): vụ tấn công hồi tháng 3 năm nay khiến hệ thống bị tê liệt gần một tuần, 624 GB dữ liệu bị đánh cắp và ảnh hưởng tới 46.000 người.
Theo báo cáo của Comparitech năm 2023, tổng thiệt hại do ransomware gây ra cho khối cao đẳng và đại học toàn cầu trong giai đoạn 2018–2023 ước tính vượt 53 tỷ USD chỉ tính riêng thời gian tạm ngừng giảng dạy (downtime).
Các nhóm ransomware có xu hướng nhắm vào ngành giáo dục
Bức tranh mối đe dọa cho thấy một số nhóm ransomware đang thống trị lĩnh vực này. Báo cáo Education Threat Landscape 2024 của SOCRadar cho thấy nhóm LockBit 3.0 chiếm gần 40% tổng số vụ tấn công, tiếp theo là Rhysida (12,9%) và Akira (8,9%).
Dữ liệu của KELA cũng chỉ ra ba nhóm LockBit, Vice Society và Cl0p đã chiếm khoảng 30% tổng số vụ tấn công vào giáo dục trong giai đoạn 2021–2023. Đặc biệt, các nhóm này đang chuyển hướng sang mô hình “chuyên biệt hóa” – khai thác sâu vào các mạng lưới trường học phân tán, thiết bị dạy học kết nối từ xa và hệ thống lưu trữ dữ liệu sinh viên.
Báo cáo “Education Ransomware Roundup Q1-Q3 2025” của Comparitech cũng ghi nhận sự nổi lên của các nhóm mới như Qilin, Fog và Interlock, chủ yếu nhắm vào hệ thống giáo dục tại Mỹ và Úc.
Ngành giáo dục toàn cầu cần chiến lược phòng thủ dài hạn
Theo các chuyên gia Comparitech, việc cập nhật hệ thống, vá lỗi bảo mật ngay khi phát hiện, sao lưu dữ liệu định kỳ và đào tạo nhân viên nhận diện tấn công lừa đảo (phishing) là những biện pháp tối thiểu phải được thực hiện thường xuyên.
Bà Rebecca Moody nhấn mạnh:
“Các trường cần có kế hoạch ứng phó kịch bản xấu nhất (worst-case scenario), vì ngay cả khi hệ thống nội bộ được bảo vệ tốt, họ vẫn có thể bị ảnh hưởng nếu đối tác hoặc nhà cung cấp bên thứ ba bị tấn công.”
Các chuyên gia cũng khuyến nghị các trường nên triển khai kiểm tra phishing định kỳ, xây dựng mạng dự phòng (backup network) và tận dụng hỗ trợ từ các cơ quan nhà nước hoặc liên bang về tư vấn an ninh mạng.
Hình thức phishing đang được tin tặc ưu tiên để xâm nhập vào các vị trí “nhạy cảm” như nhân sự, tài chính hay ban điều hành – những người có quyền truy cập trực tiếp vào hệ thống dữ liệu.
Với mức thiệt hại hàng chục tỷ USD và hàng trăm terabyte dữ liệu bị xâm phạm, ngành giáo dục toàn cầu đang trở thành mặt trận nóng của tội phạm mạng. Mặc dù quý 2 và 3 năm 2025 ghi nhận xu hướng giảm nhẹ về số vụ tấn công, giới chuyên gia cảnh báo rằng “rủi ro vẫn ở mức nghiêm trọng” và mọi cấp giáo dục học đều cần coi việc bảo vệ dữ liệu là ưu tiên cấp chiến lược, không chỉ là hoạt động kỹ thuật bảo mật của CNTT.
An Lâm









Bình luận