Tấn Công Mạng Chuyên Biệt Gia Tăng: Ransomware, APT và Nguy Cơ Hạ Tầng Trọng Yếu (Báo Cáo 18/09/2025)
Trong bối cảnh công nghệ phát triển không ngừng, bức tranh an ninh mạng toàn cầu đang ngày càng trở nên phức tạp với sự gia tăng đáng báo động của các hình thái tấn công chuyên biệt. Tính đến trưa ngày 18/09/2025, các chuyên gia an ninh mạng đang đặc biệt nhấn mạnh vào mối đe dọa từ ransomware, tấn công dai dẳng nâng cao (APT) và việc khai thác lỗ hổng nghiêm trọng nhắm vào hạ tầng trọng yếu. Những sự cố này không chỉ gây thiệt hại kinh tế khổng lồ mà còn tiềm ẩn nguy cơ gián đoạn hoạt động xã hội và kinh tế ở quy mô lớn.
Bài viết này sẽ đi sâu phân tích các xu hướng tấn công nổi bật, đưa ra ví dụ cụ thể và cung cấp những khuyến nghị thiết thực giúp tổ chức và doanh nghiệp tăng cường khả năng phòng thủ.
Ransomware và Mối Đe Dọa Dai Dẳng Khó Lường
Ransomware tiếp tục là một trong những mối nguy lớn nhất trong năm 2025, khi các nhóm tin tặc ngày càng tinh vi hơn trong cách tiếp cận và mục tiêu tấn công.
- Mục tiêu mở rộng: Không còn chỉ dừng lại ở các doanh nghiệp thông thường, ransomware đang nhắm mạnh vào các hạ tầng quan trọng như bệnh viện, hệ thống năng lượng và giao thông [1][2][4]. Việc gián đoạn các dịch vụ thiết yếu này có thể gây ra hậu quả nghiêm trọng về tính mạng và an ninh quốc gia.
- Phương thức tấn công tinh vi: Ngoài việc mã hóa dữ liệu để tống tiền, các tin tặc còn áp dụng chiến thuật tấn công kép (double extortion), tức là đánh cắp thông tin nhạy cảm trước khi mã hóa. Sau đó, chúng đe dọa công khai dữ liệu nếu nạn nhân không chịu trả tiền chuộc, gây áp lực lớn hơn lên các tổ chức [1].
- Thống kê thiệt hại thực tế: Riêng tại Việt Nam, trong năm 2024, đã có hơn 155.600 máy tính bị tấn công ransomware, gây thiệt hại ước tính lên đến hàng chục nghìn tỷ đồng [2][4]. Gần 14,59% các đơn vị bị khảo sát đã từng là nạn nhân của ransomware [1].
APT và Mã Độc Gián Điệp: Chiến Dịch Tấn Công Chuyên Biệt
Tấn công chủ đích nâng cao (APT) và mã độc gián điệp (spyware) đại diện cho một hình thái tấn công có tổ chức, dai dẳng và thường được thực hiện bởi các nhóm tin tặc được nhà nước bảo trợ hoặc có nguồn lực lớn.
- Đối tượng mục tiêu: Các chiến dịch APT tập trung vào các lĩnh vực nhạy cảm như chính phủ, viễn thông, sản xuất và truyền thông [3]. Mục tiêu chính thường là thu thập thông tin tình báo, sở hữu trí tuệ hoặc phá hoại hệ thống.
- Ví dụ nhóm tấn công nổi bật:
- Nhóm Lotus Blossom (còn gọi là Spring Dragon) tiếp tục hoạt động mạnh, sử dụng mã độc Sagerunex để xâm nhập và duy trì quyền kiểm soát trong các mạng lưới mục tiêu, đặc biệt tại khu vực Việt Nam, Hồng Kông và Philippines [3].
- Nhóm SideWinder cũng được ghi nhận nhắm vào các hệ thống viễn thông và hạ tầng IT, thường triển khai mã độc thông qua email phishing và khai thác lỗ hổng phần mềm [3].
- Thống kê: Khoảng 26,14% các đơn vị bị khảo sát đã từng đối mặt với các cuộc tấn công APT hoặc mã độc gián điệp [2][4].
Khai Thác Lỗ Hổng Zero-day trên Hạ Tầng Trọng Yếu
Một xu hướng đáng lo ngại khác là việc các nhóm tấn công mạng chuyên biệt khai thác các lỗ hổng zero-day (lỗ hổng chưa được biết đến hoặc chưa có bản vá) trên các sản phẩm bảo mật và hạ tầng quan trọng.
- Tấn công Fortinet: Các báo cáo gần đây ghi nhận hàng loạt vụ tấn công ransomware khai thác các lỗ hổng zero-day mới trên thiết bị Fortinet, cụ thể là CVE-2024-55591 và CVE-2025-24472. Việc khai thác những lỗ hổng này đã dẫn đến việc mã hóa dữ liệu hàng loạt, gây thiệt hại nghiêm trọng cho các tổ chức sử dụng sản phẩm này [3].
- Nguy cơ lớn: Việc nhắm vào các thiết bị bảo mật cho thấy mức độ tinh vi của tin tặc, khi chúng tìm cách vô hiệu hóa ngay cả các lớp phòng thủ đầu tiên của nạn nhân.
Các Hình Thức Tấn Công Khác và Kỹ Thuật Mới
Bên cạnh các mối đe dọa chuyên biệt, các hình thức tấn công truyền thống nhưng được nâng cấp vẫn tiếp tục gây ra rủi ro đáng kể:
- Tấn công giả mạo (phishing) và lừa đảo trực tuyến: Những kỹ thuật này tiếp tục nhắm vào các đối tượng ít nhận thức về an ninh mạng. Tin tặc không ngừng phát triển các kỹ thuật mới, ví dụ như ClickFix, để xâm nhập vào các tổ chức lớn, điển hình là các dịch vụ khách sạn quốc tế [1][3]. Điều này nhấn mạnh tầm quan trọng của việc đào tạo và nâng cao nhận thức người dùng.
Khuyến Nghị và Giải Pháp Phòng Chống
Để đối phó với bối cảnh mối đe dọa ngày càng phức tạp, các tổ chức và doanh nghiệp cần chủ động tăng cường năng lực phòng thủ:
- Rà soát và xử lý lỗ hổng định kỳ: Thường xuyên kiểm tra, cập nhật và vá các lỗ hổng bảo mật trên tất cả hệ thống và ứng dụng. Đặc biệt chú ý đến các lỗ hổng zero-day và các bản vá mới nhất từ nhà cung cấp [2][4].
- Giám sát an ninh mạng 24/7: Triển khai các giải pháp giám sát an ninh mạng (SIEM, SOC) để phát hiện và phản ứng kịp thời trước các dấu hiệu bất thường của cuộc tấn công [2][4].
- Xây dựng và diễn tập kế hoạch ứng phó sự cố (IRP): Một kế hoạch ứng phó rõ ràng sẽ giúp giảm thiểu thiệt hại và thời gian khôi phục khi sự cố xảy ra [2][4].
- Dự phòng và phục hồi dữ liệu định kỳ: Thường xuyên sao lưu dữ liệu quan trọng và kiểm tra khả năng phục hồi để đảm bảo có thể khôi phục hoạt động sau một cuộc tấn công ransomware hoặc sự cố hệ thống [2][4].
- Nâng cao nhận thức người dùng: Tổ chức các chương trình đào tạo định kỳ để nhân viên nhận biết và phòng tránh các cuộc tấn công giả mạo, lừa đảo trực tuyến [1][3].
- Cập nhật thông tin về mối đe dọa: Thường xuyên theo dõi các báo cáo về tình hình an ninh mạng, các chiến dịch tấn công mới và lỗ hổng bảo mật từ các nguồn uy tín [3].
Kết Luận
Sự gia tăng của các cuộc tấn công mạng chuyên biệt, đặc biệt là ransomware, APT và việc khai thác lỗ hổng zero-day, đang đặt ra những thách thức lớn chưa từng có đối với an ninh mạng toàn cầu. Các cuộc tấn công này không chỉ tinh vi hơn về kỹ thuật mà còn nhắm vào các mục tiêu có giá trị cao, gây ra thiệt hại nghiêm trọng. Để bảo vệ mình, các tổ chức cần áp dụng một chiến lược an ninh mạng toàn diện, bao gồm phòng thủ chủ động, giám sát liên tục, và khả năng ứng phó nhanh chóng. Nâng cao nhận thức và hợp tác thông tin là chìa khóa để xây dựng một không gian mạng an toàn hơn trong tương lai.
Nguồn Tham Khảo
[1] 3 xu hướng tấn công mạng nổi bật năm 2025 [2] Hơn 155.600 máy tính tại Việt Nam bị tấn công ransomware [3] Thông tin các mối đe dọa bảo mật tháng 03/2025 [4] Hàng loạt máy tính tại Việt Nam đã bị mã độc ransomware tấn công