Giới thiệu
Sự cố vi phạm lớn tiếp theo sẽ không phải là một mật khẩu bị lừa đảo (phished password). Nó sẽ là kết quả của một khoản nợ danh tính khổng lồ, không được quản lý. Khoản nợ này tồn tại dưới nhiều hình thức: đó là danh tính "ma" từ một vụ vi phạm năm 2015 ẩn mình trong IAM của bạn, sự tràn lan đặc quyền từ hàng ngàn tác nhân AI mới làm phình to attack surface của bạn, hoặc việc nhiễm độc tài khoản tự động (automated account poisoning) khai thác xác minh danh tính yếu kém trong các hệ thống tài chính. Tất cả các vector này—vật lý, kỹ thuật số, mới và cũ—đều đang hội tụ tại một điểm lỗi duy nhất: identity.
Dựa trên phân tích từ các chuyên gia an ninh mạng của BeyondTrust, dưới đây là ba mối đe dọa dựa trên danh tính quan trọng sẽ định hình năm tới:
1. Đặc vụ AI trở thành Vector Tấn công Tối thượng
Đến năm 2026, agentic AI sẽ được kết nối với gần như mọi công nghệ chúng ta vận hành, thực sự trở thành middleware mới cho hầu hết các tổ chức. Vấn đề là sự tích hợp này được thúc đẩy bởi áp lực tốc độ đưa sản phẩm ra thị trường, khiến an ninh mạng bị bỏ lại phía sau.
Sự vội vã này đang tạo ra một attack surface mới khổng lồ được xây dựng trên một lỗ hổng cổ điển: vấn đề "confused deputy problem".
Một "deputy" là bất kỳ chương trình nào có các đặc quyền hợp pháp. "Confused deputy problem" xảy ra khi một thực thể có đặc quyền thấp—như người dùng, tài khoản hoặc ứng dụng khác—đánh lừa "deputy" đó lạm dụng quyền hạn của mình để giành được đặc quyền cao. "Deputy", thiếu ngữ cảnh để nhận ra ý đồ độc hại, thực thi lệnh hoặc chia sẻ kết quả vượt ra ngoài thiết kế hoặc ý định ban đầu của nó.
Bây giờ, hãy áp dụng điều này vào AI. Một công cụ agentic AI có thể được cấp quyền truy cập least privilege để đọc email của người dùng, truy cập CI/CD pipeline, hoặc truy vấn cơ sở dữ liệu sản xuất. Nếu AI đó, hoạt động như một "deputy" đáng tin cậy, bị "confused" bởi một prompt được tạo ra một cách khéo léo từ một tài nguyên khác, nó có thể bị thao túng để exfiltrate dữ liệu nhạy cảm, triển khai mã độc, hoặc leo thang đặc quyền cao hơn thay mặt người dùng. AI đang thực thi các tác vụ mà nó có quyền, nhưng thay mặt kẻ tấn công không có, và có thể nâng cao đặc quyền dựa trên attack vector.
Mẹo dành cho người phòng thủ:
Mối đe dọa này yêu cầu coi các tác nhân AI như các machine identities có đặc quyền tiềm năng. Các nhóm bảo mật phải thực thi nguyên tắc least privilege nghiêm ngặt, đảm bảo các công cụ AI chỉ có các quyền tối thiểu tuyệt đối cần thiết cho các tác vụ cụ thể. Điều này bao gồm việc triển khai kiểm soát truy cập nhận biết ngữ cảnh (context-aware access controls), lọc lệnh (command filtering) và kiểm toán thời gian thực (real-time auditing) để ngăn chặn các tác nhân đáng tin cậy này trở thành tác nhân độc hại thông qua ủy quyền.
2. Nhiễm độc Tài khoản (Account Poisoning): Bước Tiến Hóa Tiếp Theo của Gian lận Tài chính
Trong năm tới, dự kiến sẽ có sự gia tăng đáng kể về "account poisoning", nơi các tác nhân đe dọa tìm ra những cách mới để chèn các người thụ hưởng (billers) và người nhận thanh toán (payees) gian lận vào tài khoản tài chính của người tiêu dùng và doanh nghiệp ở quy mô lớn.
"Chất độc" này được thúc đẩy bởi tự động hóa cho phép tạo ra người nhận thanh toán và người thụ hưởng, yêu cầu quỹ, và liên kết đến các nguồn xử lý thanh toán trực tuyến khác. Attack vector này đặc biệt nguy hiểm vì nó khai thác các điểm yếu trong các hệ thống tài chính trực tuyến, tận dụng việc secrets management kém để tấn công hàng loạt, và sử dụng tự động hóa để che giấu các giao dịch.
Mẹo dành cho người phòng thủ:
Các nhóm bảo mật phải vượt ra ngoài việc gắn cờ các vụ chiếm đoạt tài khoản cá nhân (individual account takeovers) và tập trung vào các thay đổi tự động, tốc độ cao đối với thông tin người nhận thanh toán và người thụ hưởng. Chìa khóa là triển khai các biện pháp thẩm định chặt chẽ hơn và kiểm tra độ tin cậy danh tính (identity confidence checks) cho bất kỳ quy trình tự động nào yêu cầu sửa đổi các trường tài chính này.
3. Những Bóng ma trong IAM của Bạn: Các Vụ Vi phạm Danh tính Lịch sử Bị Phát hiện
Nhiều tổ chức cuối cùng cũng đang hiện đại hóa các chương trình quản lý danh tính và truy cập (IAM) của họ, áp dụng các công cụ mới, như phân tích dựa trên đồ thị, để lập bản đồ các identity landscape phức tạp của họ. Vào năm 2026, những nỗ lực này sẽ vén màn những bí mật bị chôn vùi: các danh tính "ma" từ các giải pháp và các vụ vi phạm đã qua từ lâu mà chưa từng được phát hiện.
Những "backdated breaches" này sẽ tiết lộ các tài khoản giả mạo (rogue accounts)—một số đã có từ nhiều năm—vẫn đang được sử dụng. Vì những vụ xâm nhập này cũ hơn hầu hết các security logs, các nhóm có thể không thể xác định đầy đủ mức độ của vụ vi phạm ban đầu.
Mẹo dành cho người phòng thủ:
Dự đoán này nhấn mạnh sự thất bại kéo dài của các quy trình joiner-mover-leaver (JML) cơ bản. Điều cần làm ngay lập tức là ưu tiên quản trị danh tính (identity governance) và sử dụng các công cụ vẽ đồ thị danh tính hiện đại (modern identity graphing tools) để tìm và loại bỏ các tài khoản không hoạt động, có rủi ro cao này trước khi chúng bị kẻ tấn công phát hiện lại.
Các Xu hướng Khác Đang Được Quan Tâm
Sự Kết Thúc của VPN
Trong nhiều năm, VPN là công cụ chính cho remote access, nhưng trong bối cảnh remote access hiện đại, VPN là một lỗ hổng nghiêm trọng chờ bị exploit. Các tác nhân đe dọa (threat actors) đã thành thạo các kỹ thuật VPN exploitation, sử dụng credential harvesting và các thiết bị bị xâm nhập để truy cập dai dẳng. Sử dụng VPN truyền thống cho truy cập đặc quyền (privileged access) tiềm ẩn một rủi ro mà các tổ chức không còn có thể chấp nhận được.
Sự Trỗi dậy của "Chủ nghĩa Thuần chay AI"
Như một lực lượng phản đối văn hóa, năm 2026 sẽ chứng kiến sự trỗi dậy của "AI veganism", nơi nhân viên hoặc khách hàng kiêng sử dụng trí tuệ nhân tạo theo nguyên tắc. Phong trào này, được thúc đẩy bởi các mối lo ngại về đạo đức liên quan đến nguồn dữ liệu, thiên vị thuật toán (algorithmic bias) và chi phí môi trường, sẽ thách thức giả định rằng việc áp dụng AI là không thể tránh khỏi. Các công ty sẽ phải giải quyết sự phản đối này bằng cách đưa ra quản trị minh bạch, các lựa chọn thay thế ưu tiên con người và các tùy chọn từ chối rõ ràng. Tuy nhiên, khi nói đến an ninh mạng, việc từ chối các AI-driven defenses có thể ít khả thi hơn và thậm chí có thể chuyển trách nhiệm pháp lý trở lại người dùng.
Tư thế Bảo mật Ưu tiên Danh tính là Điều Không Thể Thương lượng
Chủ đề chung xuyên suốt các dự đoán năm 2026 này là identity. AI attack surface mới là một vấn đề về đặc quyền danh tính, account poisoning là một vấn đề về xác minh danh tính, trong khi các backdated breaches là một vấn đề về vòng đời danh tính. Khi perimeter mở rộng, các tổ chức phải áp dụng tư thế bảo mật ưu tiên danh tính bằng cách áp dụng các nguyên tắc least privilege và zero trust cho mọi danh tính con người và phi con người.
Bạn muốn tìm hiểu sâu hơn về tất cả các dự đoán an ninh mạng năm 2026 của BeyondTrust? Đọc báo cáo đầy đủ tại đây.
Lưu ý: Bài viết này được viết và đóng góp bởi Morey J. Haber, Cố vấn An ninh trưởng; Christopher Hills, Chiến lược gia An ninh trưởng; và James Maude, Giám đốc Công nghệ Thực địa tại BeyondTrust.