Chúng ta nên học hỏi điều gì từ cách kẻ tấn công khai thác AI vào năm 2025?

Chiến thuật cũ, quy mô mới: Trong khi các nhà phòng thủ chạy theo xu hướng, kẻ tấn công đang tối ưu hóa những điều cơ bản. Ngành công nghiệp bảo mật thích nói về các mối đe dọa "mới": các cuộc tấn công do AI cung cấp, mã hóa kháng lượng tử, kiến trúc Zero-trust. Nhưng nhìn chung, có vẻ như các cuộc tấn công hiệu quả nhất vào năm 2025 vẫn giống như năm 2015. Kẻ tấn công đang khai thác các điểm truy cập tương tự đã hoạt động.
AI trong an ninh mạng
Chiến thuật cũ, quy mô mới: Trong khi các nhà phòng thủ chạy theo xu hướng, kẻ tấn công đang tối ưu hóa những điều cơ bản

Ngành công nghiệp bảo mật thích nói về các mối đe dọa "mới". Các cuộc tấn công do AI cung cấp. Mã hóa kháng lượng tử. Kiến trúc Zero-trust. Nhưng nhìn chung, có vẻ như các cuộc tấn công hiệu quả nhất vào năm 2025 vẫn giống như năm 2015. Kẻ tấn công đang khai thác các điểm truy cập tương tự đã hoạt động - họ chỉ làm tốt hơn mà thôi.

Chuỗi cung ứng: Vẫn tiếp tục leo thang xuống phía dưới

Như chiến dịch Shai Hulud NPM đã cho chúng ta thấy, supply chain vẫn là một vấn đề lớn. Một gói bị xâm nhập duy nhất có thể lan truyền qua toàn bộ cây phụ thuộc, ảnh hưởng đến hàng nghìn dự án downstream. Vector tấn công không thay đổi. Điều thay đổi là cách kẻ tấn công có thể xác định và exploit các cơ hội một cách hiệu quả.

AI đã phá vỡ rào cản gia nhập. Giống như AI đã cho phép các dự án phần mềm một người xây dựng các ứng dụng phức tạp, điều tương tự cũng đúng trong tội phạm mạng. Những gì trước đây yêu cầu các hoạt động lớn, có tổ chức giờ đây có thể được thực hiện bởi các nhóm tinh gọn, thậm chí là cá nhân. Chúng tôi nghi ngờ một số cuộc tấn công gói NPM này, bao gồm cả Shai-Hulud, thực sự có thể là hoạt động của một cá nhân.

Khi các dự án phần mềm trở nên đơn giản hơn để phát triển, và các threat actor thể hiện khả năng chơi một ván cờ dài hơi (như với cuộc tấn công XZ Utils) - chúng ta có thể sẽ thấy nhiều trường hợp kẻ tấn công phát hành các gói hợp pháp xây dựng niềm tin theo thời gian, sau đó một ngày, chỉ bằng một cú nhấp chuột, inject các khả năng độc hại vào tất cả người dùng downstream.

Phishing: Vẫn chỉ cách một cú nhấp chuột

Phishing vẫn hoạt động vì lý do tương tự như trước đây: con người vẫn là mắt xích yếu nhất. Nhưng rủi ro đã thay đổi đáng kể. Cuộc tấn công supply chain npm gần đây cho thấy hiệu ứng domino: một nhà phát triển đã nhấp vào một liên kết xấu, nhập credentials và tài khoản của anh ta bị compromise. Các gói với hàng chục triệu lượt tải xuống hàng tuần đã bị nhiễm độc. Mặc dù nhà phát triển đã công khai báo cáo sự cố cho npm, việc mitigation đã mất thời gian - và trong khoảng thời gian đó, cuộc tấn công đã lan rộng trên quy mô lớn.

Các cửa hàng chính thức: Vẫn không an toàn

Có lẽ điều đáng thất vọng nhất: malware tiếp tục bypass các gatekeeper chính thức. Nghiên cứu của chúng tôi về các Chrome extensions độc hại đánh cắp các cuộc trò chuyện ChatGPT và DeepSeek đã tiết lộ điều mà chúng ta đã biết từ các mobile app stores—các đánh giá tự động và human moderators không theo kịp sự tinh vi của attacker.

Vấn đề về permissions nên nghe có vẻ quen thuộc vì nó đã được giải quyết. Android và iOS cung cấp cho người dùng quyền kiểm soát granular: bạn có thể cho phép truy cập location nhưng block microphone, permit camera access chỉ khi một app đang mở, không phải ở background. Chrome có thể implement cùng một model cho các extensions - technology này đã tồn tại. Đó là vấn đề prioritization và implementation.

Thay vào đó, người dùng phải đối mặt với lựa chọn binary với các extensions yêu cầu permission để "read information from all websites". Nếu một extension yêu cầu mức độ truy cập đó, trong hầu hết các trường hợp, nó sẽ được sử dụng cho các mục đích độc hại, hoặc sau này nó sẽ được update để làm như vậy.

Kẻ tấn công không mắc hội chứng "công cụ bóng bẩy"

Kẻ tấn công không vứt bỏ playbook của họ khi AI xuất hiện - họ automate nó. Họ vẫn exploit supply chain, phishing các nhà phát triển và lén lút đưa malware qua các reviewer. Họ chỉ làm điều đó với một phần mười tài nguyên.

Chúng ta không nên chạy theo các chiến lược phòng thủ mới mẻ trong khi những điều cơ bản vẫn chưa hiệu quả. Fix các models permissions. Harden supply chain verification. Make phishing-resistant authentication là default. Các fundamentals giờ đây quan trọng hơn, chứ không phải ít hơn.

Kẻ tấn công đã tối ưu hóa những điều cơ bản. Vậy các nhà phòng thủ nên ưu tiên điều gì? Hãy tham gia OX để biết webinar sắp tới của chúng tôi: Cập nhật thông tin về mối đe dọa: Điều gì đã hiệu quả với tin tặc và những gì những người tốt đã làm?

Chúng tôi sẽ đề cập đến các kỹ thuật tấn công đang được chú ý, điều gì thực sự ngăn chặn chúng và những gì cần ưu tiên khi tài nguyên bị hạn chế. Đăng ký tại đây.

Đăng ký tại đây.

Lưu ý: Bài viết này được viết và đóng góp độc quyền bởi Moshe Siman Tov Bustan, Trưởng nhóm nghiên cứu bảo mật tại OX.