Các tác nhân tấn công và hệ thống phòng thủ đều đang áp dụng trí tuệ nhân tạo (AI) ở quy mô toàn diện là điều được các chuyên gia của Google nhấn mạnh trong Báo cáo Dự báo An ninh mạng năm 2026 .
Báo cáo Dự báo An ninh mạng năm 2026 của Google Cloud được xây dựng dựa trên các phân tích chuyên sâu của nhóm chuyên gia bảo mật Google và nhiều nhà nghiên cứu an ninh mạng, dự đoán rằng năm 2026 sẽ được định hình bởi tốc độ phát triển nhanh chóng của công nghệ nhân tạo cùng sự gia tăng về độ tinh vi trong kỹ thuật tấn công.
Một phát hiện nổi bật là việc tiêu chuẩn hóa trí tuệ nhân tạo trong hoạt động tấn công mạng. Các tác nhân đe dọa đang chuyển từ việc thử nghiệm sang tích hợp hoàn chỉnh AI vào toàn bộ chuỗi tấn công (attack kill chain). Các chiến dịch tấn công được hỗ trợ bởi trí tuệ nhân tạo sẽ mang lại tốc độ, khả năng tự thích ứng và quy mô tấn công vượt xa trước đây, đủ khả năng vượt qua các lớp phòng thủ truyền thống.
Đáng lo ngại hơn, các lỗ hổng thuộc dạng prompt injection đang gia tăng nhanh chóng. Trong đó, kẻ tấn công có thể thao túng mô hình tạo sinh để thực thi mã độc hoặc lệnh ẩn, qua mặt các cơ chế kiểm soát bảo mật tiêu chuẩn. Các đội ngũ SOC và nhóm phản ứng sự cố cần chuẩn bị đối phó với các cuộc tấn công có chủ đích vào hệ thống AI doanh nghiệp, bao gồm việc khai thác các điểm yếu mới nổi trong mô hình, dữ liệu huấn luyện và pipeline triển khai.
Cùng với đó, các kỹ thuật tấn công phi kỹ thuật (social engineering) sử dụng trí tuệ nhân tạo dự kiến tiếp tục leo thang. Tội phạm mạng đang tận dụng công nghệ nhân bản giọng nói (voice cloning) và các mô hình tạo sinh (generative models) để xây dựng các chiến dịch vishing có độ chân thực cao, có khả năng mạo danh giọng nói của giám đốc điều hành hoặc nhân viên CNTT với mức độ chính xác gần như tuyệt đối.
Sự tiến bộ này khiến các cuộc tấn công giả mạo trở nên khó nhận diện hơn, buộc các tổ chức phải cập nhật chương trình đào tạo nhận thức an ninh (security awareness training) và áp dụng các biện pháp xác thực danh tính đa lớp (multi-factor authentication) để giảm thiểu rủi ro.
Ransomware, tống tiền và hoạt động tấn công mạng của các quốc gia
Tội phạm mạng truyền thống, đặc biệt là ransomware và các biến thể extortion-as-a-service, vẫn sẽ là mối đe doạ gây gián đoạn lớn nhất và thiệt hại tài chính nghiêm trọng nhất. Các nhóm tấn công truyền thống đang chuyển hướng sang khai thác các nhà cung cấp bên thứ ba, tận dụng các lỗ hổng zero-day nghiêm trọng để xâm nhập chuỗi cung ứng, đánh cắp dữ liệu quy mô lớn và tiến hành các chiến dịch tống tiền hàng loạt.
Báo cáo cũng ghi nhận xu hướng tội phạm mạng ngày càng tận dụng tiền mã hóa (cryptocurrency) trong các hoạt động tài chính, với khả năng chuyển sang blockchain công khai để tăng mức độ ẩn danh và giảm rủi ro bị truy vết bởi các cơ quan thực thi pháp luật.
Các tổ chức phụ thuộc mạnh vào công nghệ ảo hóa (virtualization) cũng đang đối mặt với một thế hệ mối đe dọa mới. Các nhóm APT tinh vi đang chuyển trọng tâm từ việc tấn công hệ điều hành sang xâm nhập tầng ảo hóa, khai thác lỗ hổng trong hypervisor và hạ tầng quản lý máy ảo. Chỉ một vụ xâm nhập thành công có thể dẫn đến việc mất quyền kiểm soát hàng trăm hệ thống, gây tê liệt hoạt động chỉ trong vài giờ.
Các nhóm APT do quốc gia hậu thuẫn tiếp tục duy trì hoạt động mạnh mẽ và thích ứng cao. Các hoạt động mạng của Nga được dự báo sẽ tiếp tục theo đuổi các mục tiêu chiến lược toàn cầu, phát triển các năng lực tấn công tiên tiến hơn, vượt xa phạm vi chiến thuật như đã từng thấy tại Ukraine.
Trung Quốc được dự đoán sẽ vượt trội về quy mô và năng lực, tập trung vào việc duy trì tính ẩn mình (stealth) và khai thác lỗ hổng zero-day trên các thiết bị biên (edge devices).
Iran nhiều khả năng vẫn duy trì các chiến dịch mạng quy mô lớn, kết hợp giữa gián điệp và hacktivism nhằm bảo vệ ổn định nội bộ. Trong khi đó, Triều Tiên được cho là sẽ mở rộng các hoạt động mạng mang động cơ tài chính, bao gồm việc xâm nhập hệ thống tiền điện tử và tận dụng các nhân sự CNTT làm việc từ xa ở nước ngoài cho mục đích tấn công.
AI Agents tái định nghĩa hoạt động phòng thủ mạng
Ở chiều ngược lại, bên phòng thủ cũng đang từng bước khai thác trí tuệ nhân tạo trong các trung tâm điều hành an ninh (Security Operations Center – SOC), chuyển mình sang mô hình vận hành tác nhân (agentic operations). Các nhà phân tích bảo mật sẽ không chỉ phản ứng với cảnh báo mà sẽ điều phối chiến lược các AI agents, cho phép xác thực tập trung, phân tích theo ngữ cảnh và đối chiếu sự cố ở quy mô lớn. Mô hình tạo sinh có thể tự động tổng hợp, phân loại và chuyển hóa dữ liệu tình báo mối đe dọa (threat intelligence) thành hành động phản ứng có thể triển khai ngay lập tức.
Bên cạnh đó, báo cáo nhấn mạnh nhu cầu điều chỉnh mô hình quản lý danh tính và truy cập (IAM) nhằm công nhận các AI agents như những thực thể kỹ thuật số hạng nhất (first-class digital entities), cần được quản trị, giám sát và bảo vệ tương tự người dùng hoặc thiết bị thật.
Trước bối cảnh các tổ chức chuẩn bị đối mặt với những thách thức an ninh mạng sắp tới, Báo cáo Dự báo An ninh mạng năm 2026 của Google Cloud khuyến nghị các tổ chức chuyển sang phương pháp phòng thủ chủ động (proactive security), tận dụng sức mạnh của trí tuệ nhân tạo để tăng cường khả năng phòng vệ, củng cố các vùng hạ tầng dễ bị bỏ sót và chuẩn bị sẵn sàng đối phó với các mối đe dọa phức tạp, từ các chiến dịch tấn công phi kỹ thuật được trí tuệ nhân tạo hỗ trợ đến các hoạt động tấn công có tài trợ từ quốc gia.
Theo: CyberPress
