Giành chiến thắng trước các cuộc tấn công dựa trên AI đòi hỏi một phương pháp phòng thủ kết hợp

Nếu có một điều không đổi trong an ninh mạng, đó là các đối thủ luôn đổi mới. Sự trỗi dậy của AI tấn công đang thay đổi các chiến lược tấn công và khiến chúng khó bị phát hiện hơn. Google’s Threat Intelligence Group gần đây đã báo cáo về việc các đối thủ sử dụng Large Language Models (LLMs) để che giấu mã và tạo các tập lệnh độc hại ngay lập tức, cho phép malware thay đổi hình dạng theo thời gian thực để trốn tránh các biện pháp phòng thủ.
Minh họa sự kết hợp giữa EDR và NDR
Minh họa sự kết hợp giữa EDR và NDR

Nếu có một điều không đổi trong an ninh mạng, đó là các đối thủ luôn đổi mới. Sự trỗi dậy của AI tấn công đang làm thay đổi các chiến lược tấn công và khiến chúng khó bị phát hiện hơn. Google’s Threat Intelligence Group gần đây đã báo cáo về việc các đối thủ sử dụng Large Language Models (LLMs) để che giấu mã và tạo các tập lệnh độc hại ngay lập tức, cho phép malware thay đổi hình dạng theo thời gian thực để trốn tránh các biện pháp phòng thủ thông thường. Một cái nhìn sâu hơn về những cuộc tấn công mới này cho thấy cả sự tinh vi chưa từng có và sự lừa dối.

Vào tháng 11 năm 2025, Anthropic đã báo cáo về cái mà họ mô tả là “chiến dịch gián điệp mạng do AI điều phối” đầu tiên được biết đến. Hoạt động này có AI được tích hợp trong tất cả các giai đoạn tấn công, từ truy cập ban đầu đến đánh cắp dữ liệu (exfiltration), phần lớn được AI tự động thực hiện.

Một xu hướng gần đây khác liên quan đến các cuộc tấn công liên quan đến ClickFix sử dụng kỹ thuật steganography (ẩn malware bên trong các tệp hình ảnh) đã vượt qua các bản quét dựa trên signature. Khéo léo ngụy trang thành màn hình cập nhật phần mềm hợp pháp hoặc CAPTCHAs, những cuộc tấn công này đã lừa người dùng cài đặt các remote access trojans (RATs), info-stealers và các payload malware khác trên thiết bị của họ.

Các đối thủ cũng đang khai thác các cách để kích hoạt và sau đó thỏa hiệp các quy tắc loại trừ (exclusion rules) của anti-virus (AV) bằng cách sử dụng kết hợp các kỹ thuật social engineering, attack-in-the-middle và SIM swapping. Dựa trên nghiên cứu từ nhóm threat của Microsoft từ tháng 10 năm 2025, threat actor mà họ gọi là Octo Tempest đã thuyết phục các nạn nhân vô hiệu hóa các sản phẩm bảo mật khác nhau và tự động xóa các thông báo email. Các bước này cho phép malware của chúng lây lan qua mạng doanh nghiệp mà không kích hoạt cảnh báo endpoint. Các đối tượng cũng dễ dàng triển khai các công cụ động và thích ứng chuyên phát hiện và vô hiệu hóa phần mềm AV trên các endpoint.

Tất cả các kỹ thuật này đều có một điểm chung: khả năng né tránh các biện pháp phòng thủ cũ như endpoint detection and response (EDR), phơi bày những hạn chế của việc chỉ dựa vào EDR. Thành công của chúng minh họa nơi EDR, khi hoạt động một mình và không có các biện pháp phòng thủ bổ sung, có thể dễ bị tổn thương. Đây là những cuộc tấn công mới theo đúng nghĩa của từ này, sử dụng tự động hóa AI và trí tuệ để phá hoại các biện pháp phòng thủ kỹ thuật số. Thời điểm này báo hiệu một sự thay đổi cơ bản trong bối cảnh mối đe dọa mạng, và nó đang nhanh chóng thúc đẩy sự thay đổi trong chiến lược phòng thủ.

NDR và EDR, cùng nhau hoạt động

Network detection and response (NDR) và EDR đều mang lại những lợi ích bảo vệ khác nhau. EDR, theo bản chất của nó, tập trung vào những gì đang xảy ra bên trong mỗi endpoint cụ thể, trong khi NDR liên tục giám sát môi trường mạng, phát hiện các mối đe dọa khi chúng di chuyển qua tổ chức. Nó vượt trội trong việc phát hiện những gì EDR không làm được, xác định các bất thường về hành vi và sai lệch so với các mẫu mạng điển hình.

Trong thời đại các mối đe dọa dựa trên AI, cần có cả hai loại hệ thống này hoạt động cùng nhau, đặc biệt khi các cuộc tấn công này có thể hoạt động với tốc độ cao hơn và quy mô lớn hơn. Một số hệ thống EDR không được thiết kế cho tốc độ và quy mô của các cuộc tấn công được thúc đẩy bởi AI. NDR có thể phát hiện những bất thường mạng này và tăng cường phòng thủ, đồng thời thu được những hiểu biết sâu sắc hơn từ dữ liệu mạng này, tận dụng sự bảo vệ bổ sung mà công nghệ bổ trợ này có thể cung cấp.

Thách thức càng phức tạp hơn khi bề mặt tấn công ngày nay đang mở rộng và trở nên phức tạp hơn. Các threat actor tinh vi hiện kết hợp các mối đe dọa di chuyển qua nhiều miền khác nhau, gây tổn hại đến danh tính, endpoint, cloud và cơ sở hạ tầng on-premises trong một sự kết hợp chết người. Điều này có nghĩa là các hệ thống bảo mật tương ứng trong mỗi lĩnh vực trọng tâm này cần phải hoạt động cùng nhau, chia sẻ metadata và các tín hiệu khác, để tìm và ngăn chặn các mối đe dọa này. Những kẻ tấn công ẩn mình sau sự phức tạp này để tối đa hóa phạm vi tiếp cận của chúng, tăng blast radius và cung cấp vỏ bọc trong khi chúng sử dụng các công cụ hacking khác nhau để đảm nhận các vai trò khác nhau và tập trung vào các mục tiêu trung gian khác nhau.

Blockade Spider, một nhóm hoạt động từ tháng 4 năm 2024, sử dụng các miền hỗn hợp này cho các cuộc tấn công ransomware. Sau khi có được quyền truy cập thông qua việc tìm thấy các hệ thống không được quản lý, chúng di chuyển ngang qua mạng, tìm kiếm một bộ sưu tập tệp để mã hóa nhằm cố gắng đòi tiền chuộc. Toàn bộ phạm vi tiếp cận của chúng được phát hiện bằng cách sử dụng NDR để có được khả năng hiển thị vào các hệ thống ảo và thuộc tính cloud, và sau đó sử dụng EDR ngay khi cuộc tấn công di chuyển qua mạng vào các endpoint được quản lý.

Một trong những biến thể khét tiếng hơn là thứ đã được sử dụng trong cuộc tấn công Volt Typhoon được Microsoft quan sát vào năm 2023. Nó được quy cho các threat actor do nhà nước Trung Quốc tài trợ sử dụng các kỹ thuật living off the land (LoTL) đã giúp chúng tránh phát hiện endpoint. Các mục tiêu của chúng là các thiết bị biên mạng không được quản lý, chẳng hạn như bộ định tuyến SOHO và các phần cứng Internet of Things (IoT) khác. Các đối tượng đã có thể thay đổi các gói tin gốc để chúng có vẻ như đến từ một cable modem ở Texas, thay vì một liên kết trực tiếp đến một địa chỉ IP của Trung Quốc. Điều làm lộ ra là lưu lượng mạng. Mặc dù chúng đã thành công trong việc tránh EDR, nhưng sự biến đổi về khối lượng lưu lượng mạng được NDR phát hiện cho thấy lưu lượng cable modem gốc thực sự đang che giấu điều gì đó độc hại hơn nhiều. Trong trường hợp này, NDR đóng vai trò là một mạng lưới an toàn bảo mật bằng cách phát hiện hoạt động độc hại đã lọt qua các hệ thống EDR.

Làm việc từ xa gia tăng cũng làm tăng tính dễ bị tổn thương. Khi VPNs trở nên được sử dụng rộng rãi hơn để hỗ trợ lực lượng lao động từ xa, chúng tạo ra những cơ hội mới để exploitation. Việc thiếu khả năng hiển thị trên các mạng từ xa có nghĩa là một endpoint bị xâm nhập trên một kết nối đáng tin cậy có thể gây ra thiệt hại cho môi trường của tổ chức. Nếu một EDR không phát hiện rằng một máy cục bộ đang chạy VPN đã bị nhiễm malware, nó có thể dễ dàng lây lan khắp một doanh nghiệp ngay khi máy đó kết nối với mạng công ty. Các VPN bị xâm nhập cũng có thể che giấu sự di chuyển ngang (lateral movement) trong mạng mà ngụy trang thành các công cụ quản lý và vận hành mạng điển hình. Ví dụ, hai vụ vi phạm gần đây của chuỗi cung ứng Salesforce đã được thực hiện bằng cách sử dụng AI để thu thập OAuth credentials nhằm có được quyền truy cập trái phép vào các tài khoản khách hàng khác nhau. NDR có thể xác định các điểm vào và điểm chuyển tiếp yếu, giúp xác định các khu vực rủi ro nhất cần khắc phục trước, và EDR có thể chia sẻ bằng chứng về một tài khoản bị xâm nhập đang được sử dụng làm điểm xoay (pivot point).

Những exploit này và các exploit khác nhấn mạnh lợi ích của việc giám sát liên tục với EDR và NDR hoạt động song song, cho phép các nhà phòng thủ phát hiện các kỹ thuật đối thủ đổi mới và phản ứng nhanh chóng, dứt khoát với các mối đe dọa mới nổi. Các đối thủ sẽ trở nên có khả năng hơn khi AI phát triển, làm cho phương pháp tiếp cận kết hợp này trở nên cần thiết để giảm thiểu rủi ro và cải thiện khả năng phản ứng nhanh chóng và dứt khoát của tổ chức bạn.

Nền tảng Open NDR của Corelight cho phép các SOC phát hiện các loại tấn công mới lạ, bao gồm cả những loại tấn công tận dụng kỹ thuật AI. Phương pháp phát hiện đa lớp của nó bao gồm phát hiện hành vi và bất thường có thể xác định một loạt các hoạt động mạng độc đáo và bất thường. Khi các đối thủ phát triển các phương pháp mới để né tránh các hệ thống EDR, các nhóm bảo mật triển khai NDR có thể củng cố khả năng phòng thủ của doanh nghiệp mình. Truy cập corelight.com/elitedefense để tìm hiểu thêm.