AI: Khi đổi mới đi kèm với những đánh đổi tất yếu
AI đang thay đổi hầu hết mọi doanh nghiệp, không chỉ bằng cách tự động hóa các tác vụ, mà còn bằng cách thay đổi cách ra quyết định, cách tạo ra giá trị và cách các công ty cạnh tranh. Dường như không có giới hạn nào cho những lợi ích đến từ những thay đổi mà AI sẽ mang lại, bao gồm cả khả năng thúc đẩy đổi mới. Trước đây, những thay đổi công nghệ rộng lớn nằm trong phạm vi trách nhiệm của các nhóm công nghệ thông tin (CNTT). Tuy nhiên, làn sóng công nghệ AI tạo sinh (GenAI) mới đang dân chủ hóa những thay đổi công nghệ, trao quyền kiểm soát vào tay tất cả các nhóm trong lĩnh vực sản xuất, bán hàng, tài chính và CNTT. Mọi bộ phận đều đang tận dụng sức mạnh của AI để nâng cao hiệu quả bằng cách tự động hóa quy trình, cải thiện khả năng mở rộng, tạo điều kiện cho việc ra quyết định tốt hơn và mang lại trải nghiệm cá nhân hóa hơn cho khách hàng.
Tuy nhiên, sự thay đổi này cũng mang đến những rủi ro mới như:
- Thiếu minh bạch (vấn đề "hộp đen")
- Quyền riêng tư và lạm dụng dữ liệu
- Lỗ hổng bảo mật: Tấn công đối kháng; Đảo ngược và trích xuất mô hình; Đầu độc dữ liệu; Tấn công Prompt Injection; Tấn công bầy đàn, hình thành các lỗ hổng bảo mật mới; Nhận dạng và xác thực yếu.
Dự đoán: Đã có nhiều sự cố xâm phạm liên quan đến các mô hình ngôn ngữ lớn (LLM) AI. Năm 2026 sẽ chứng kiến sự gia tăng về cả khối lượng lẫn mức độ nghiêm trọng khi các trường hợp sử dụng tăng lên, mô hình AI truy cập ngày càng nhiều dữ liệu nhạy cảm và giao tiếp giữa các tác nhân được phép mà không xem xét đến các tác động về danh tính và bảo mật.
Sử dụng AI cho mục đích gây bất lợi
Đã có nhiều trường hợp thông tin sai lệch được sử dụng để gây ảnh hưởng không chính đáng đến mọi người, đáng chú ý nhất là trong quá trình Brexit của nước Anh. Sức mạnh của AI đã đưa vấn đề này lên một tầm cao mới với các dịch vụ như OpenAI DALL-E và Sora 2, giúp dễ dàng tạo ra các file âm thanh, hình ảnh và video gần như không thể phân biệt được thật giả.
Dự đoán: Các dịch vụ deepfake sẽ đưa việc xâm phạm email doanh nghiệp và tấn công kỹ nghệ xã hội lên một tầm cao mới. Trong năm 2024 và 2025 đã có sự thay đổi rõ rệt về chất lượng email lừa đảo, với việc AI tạo ra các email được thiết kế kỹ lưỡng, có mục tiêu cao, khiến nội dung lừa đảo ngày càng khó bị phát hiện.
Việc sử dụng âm thanh do AI tạo ra đã được quan sát thấy trong các nỗ lực tống tiền, nhưng vào năm 2026 các tổ chức sẽ phải đối mặt với sự tấn công ồ ạt của nội dung âm thanh và video được sử dụng với mục đích xâm phạm email doanh nghiệp, lừa đảo và các cuộc tấn công có mục tiêu khác. Nếu có nhiều người đã mắc bẫy các cuộc tấn công bằng tin nhắn văn bản, dẫn đến thiệt hại hàng tỷ đô la. Fortinet dự đoán sẽ có sự gia tăng lớn về giá trị của lừa đảo qua email doanh nghiệp và các trò lừa đảo khác. với nhiều cuộc tấn công nổi bật và có giá trị cao trong năm tới.
Các mối đe dọa địa chính trị
“Chiến trường” mạng mới
An ninh mạng hiện đóng vai trò trung tâm trong bất kỳ cuộc chiến tranh nào. Trong cuộc xung đột gần đây giữa Israel và Iran, chiến tranh mạng đóng vai trò quan trọng trong việc gây bất ổn cơ sở hạ tầng quan trọng. Một nhóm chống Iran, được gọi là Predatory Sparrow, đã tuyên bố tấn công thành công vào Nobitex, một trong những sàn giao dịch tiền điện tử lớn nhất của Iran, khiến 90 triệu USD tiền điện tử bị mất và vô hiệu hóa các dịch vụ ngân hàng trực tuyến cũng như máy ATM. Sự việc xảy ra sau khi chính nhóm tin tặc này tuyên bố phá hủy dữ liệu tại Ngân hàng Sepah thuộc sở hữu nhà nước của Iran.
Các cuộc tấn công được chuẩn bị trước
Năm 2024 và 2025 chứng kiến một khối lượng lớn hoạt động liên quan đến các tin tặc nhà nước nhằm đánh cắp dữ liệu nhạy cảm và duy trì sự tồn tại âm thầm trong các mạng lưới tổ chức. Với những căng thẳng địa chính trị hiện nay trên toàn thế giới, các chuyên gia dự đoán rằng hoạt động này sẽ gia tăng vào năm 2026 khi các quốc gia, nhà nước nỗ lực củng cố vị thế của mình trong hệ sinh thái toàn cầu.
Các cuộc tấn công vào cơ sở hạ tầng quan trọng trên toàn cầu
Các cuộc tấn công vào cơ sở hạ tầng toàn cầu - nền tảng vận hành của Internet và các mạng lưới khác từ lâu đã được sử dụng để kiếm lợi nhuận. Trong các cuộc tấn công, kỹ thuật BGP hijacking cũng bị khai thác để chuyển hướng lưu lượng truy cập Internet.
Các cuộc tấn công vật lý vào cơ sở hạ tầng dưới biển cũng là một vấn đề đáng lưu tâm, với việc cáp quang Internet bị cắt đứt giữa Pháp và Anh, Phần Lan và Đức và ở Biển Đỏ, cùng nhiều nơi khác.
Năm nay, tình trạng này tiếp tục diễn ra với việc các tác nhân có liên hệ với nhà nước Nga cắt đứt các tuyến cáp điện ngầm và cáp quang Internet quan trọng ở Biển Baltic. Việc cắt cáp ở Biển Đỏ, gây gián đoạn Internet ở châu Á và Trung Đông, cùng với căng thẳng địa chính trị gia tăng giữa Trung Quốc và Đài Loan cũng dẫn đến tình trạng phá hoại thường xuyên.
Với các báo cáo rằng Trung tâm Nghiên cứu Khoa học Tàu thủy Trung Quốc (CSSRC) và phòng thí nghiệm tàu lặn biển có người lái do nhà nước tài trợ đã phát triển một con tàu có khả năng cắt cáp ở độ sâu lên tới 4.000 mét (13.123 feet), chúng ta có thể dự đoán những “trận chiến quyền lực” này sẽ tiếp tục vào năm 2026.
Dự đoán: Trước đây, xung đột ở bên kia bán cầu có thể được coi là một vấn đề xa vời, nhưng giờ đây chiến tranh mạng đang đưa những xung đột này đến ngay trước cửa mỗi tổ chức. Các chuyên gia dự đoán rằng những vấn đề này sẽ tiếp tục diễn ra vào năm 2026, đồng nghĩa với việc các CISO cần phải chuẩn bị ứng phó với nhiều vấn đề hơn nữa.
GPS bị gây nhiễu
Trong 40 năm qua, việc áp dụng rộng rãi tín hiệu GPS để định vị - từ định vị tàu thuyền, ô tô và máy bay đến điện thoại, hệ thống vũ khí, lưới điện và điều khiển công nghiệp, đã khiến các thiết bị hỗ trợ GPS này trở thành mục tiêu hàng đầu trong các khu vực xung đột. Bằng cách gây nhiễu để chặn tín hiệu GPS hoặc phát tín hiệu giả mạo, các tác nhân độc hại có thể làm suy yếu hoặc vô hiệu hóa vũ khí, chuyển hướng máy bay không người lái và tên lửa, khiến máy bay xâm nhập lãnh thổ đối phương và không thể hạ cánh, đồng thời làm suy yếu hệ thống CNTT và các cơ sở hạ tầng khác.
Hệ thống vệ tinh GLONASS của Nga và BeiDou của Trung Quốc bị nghi ngờ có khả năng giả mạo hệ thống GPS của Hoa Kỳ và Galileo của Châu Âu, gây ra rủi ro đáng kể. Bên cạnh đó, cũng đã có hàng ngàn trường hợp gây nhiễu GPS xảy ra xung quanh Ukraine, trong đó vụ việc gây chú ý nhất là vụ nhắm mục tiêu vào máy bay của Chủ tịch Ủy ban châu Âu Ursula von der Leyen trên bầu trời Bulgaria.
Sử dụng Dịch vụ GPSJam, có thể thấy rõ ràng rằng đây đã trở thành một vấn đề toàn cầu nghiêm trọng, với các điểm nóng đáng kể xuất hiện xung quanh các khu vực xung đột.
Dự đoán: Hoạt động này sẽ tiếp tục, đặc biệt là xung quanh các cuộc xung đột, khi chiến tranh mạng trở thành thông lệ tiêu chuẩn. Đối với phần lớn các tổ chức, rủi ro này rất thấp, ngoại trừ hậu cần vận tải, vốn phụ thuộc vào thông tin này. Tuy nhiên, đối với các hãng hàng không, vận tải biển và các nhà sản xuất quốc phòng, đây sẽ là một rủi ro đáng kể và cần phải thực hiện các biện pháp phòng ngừa, chẳng hạn như tăng cường khả năng chịu nhiễu của thiết bị thu GPS và lọc tín hiệu, yêu cầu nhiều nguồn dữ liệu đối chứng để xác thực vị trí, và khóa chế độ lái tự động, trong trường hợp vị trí hoặc thời gian đột ngột thay đổi, điều này có thể ảnh hưởng đến khả năng dẫn đường và hạ cánh của máy bay, hoặc gây ra các sự cố thảm khốc khác.
Sự phát triển của thông tin vệ tinh
Giờ đây, với công nghệ vệ tinh, Internet thậm chí còn phổ biến hơn và cùng với tất cả những công nghệ mới nổi này, những rắc rối ban đầu cũng xuất hiện. Nghiên cứu gần đây của một nhóm các nhà nghiên cứu tại Đại học California, San Diego và Đại học Maryland đã chứng minh rằng chỉ cần một bộ thu vệ tinh đơn giản trị giá 800 USD, chúng ta có thể chặn dữ liệu chưa được mã hóa qua các kết nối vệ tinh, bao gồm nội dung cuộc gọi và tin nhắn văn bản, cũng như thông tin liên lạc nội bộ giữa các doanh nghiệp, chính phủ và thậm chí cả quân đội.
Dự đoán: Cũng như bất kỳ công nghệ mới nào đang phát triển nhanh chóng, sẽ có những vấn đề cần được giải quyết. Vì vậy, việc thực hiện các biện pháp phòng ngừa bổ sung ngay bây giờ là rất quan trọng, bao gồm việc bổ sung các lớp bảo mật như mã hóa IPsec để ngăn chặn các vi phạm bảo mật bất ngờ.
Kỹ năng An ninh mạng
Mối quan tâm hàng đầu của các CISO trong ba năm qua là khoảng cách về kỹ năng an ninh mạng. Fortinet đã và đang nỗ lực thu hẹp khoảng cách này bằng cách hỗ trợ đào tạo về an ninh mạng cho 1 triệu người, dự kiến hoàn thành vào cuối năm 2026 và hãng bảo mật đang trên đà đạt được mục tiêu đó. Tuy nhiên, Báo cáo Khoảng cách Kỹ năng An ninh mạng năm 2025 của Fortinet cho thấy vẫn còn nhiều vấn đề tồn đọng:
- Các nhà lãnh đạo CNTT cho biết nguyên nhân hàng đầu gây ra vi phạm an ninh mạng là thiếu nhận thức về an ninh (56%) và thiếu kỹ năng và đào tạo về an ninh CNTT (54%).
- 49% các nhà lãnh đạo không nghĩ rằng các thành viên hội đồng quản trị của họ nhận thức được những rủi ro khi sử dụng AI.
Dự đoán: Giờ đây, hơn bao giờ hết, vị trí của CISO trong các quyết sách quản trị là vô cùng quan trọng. CISO không gây hoang mang mà liên tục gióng lên hồi chuông cảnh báo, truyền đạt những lợi ích của các công nghệ mới như AI, cùng với những rủi ro kinh doanh liên quan.
Thế hệ chuyên gia bảo mật tiếp theo
Gen Z (sinh từ năm 1997 đến năm 2012) đã dần tạo lập chỗ đứng vững chắc trong lực lượng lao động và Gen Alpha (sinh từ năm 2013 đến năm 2029) sẽ gia nhập lực lượng lao động trong vài năm tới. Đây là những thế hệ đầu tiên được lớn lên cùng Instagram, Snapchat và TikTok.
Những nhân viên hiện tại và tương lai này không quen với các công nghệ "doanh nghiệp" truyền thống như email. Do phần lớn sử dụng các công nghệ trong thời đại kỹ thuật số, nơi thông tin dồi dào nhưng khả năng tập chung lại bị hạn chế bởi các nền tảng như TikTok, YouTube và Instagram, chúng ta phải điều chỉnh cách tiếp cận của mình đối với tuyển dụng, đào tạo và cuối cùng là công việc. Nghiêm trọng hơn, sự phát triển nhanh chóng của AI đang thay thế nhiều vị trí cấp thấp mà sinh viên mới tốt nghiệp thường có thể đã từng đảm nhiệm trong quá khứ. Điều này có nghĩa là sẽ không có bước đệm nào cho các vị trí cấp cao hơn, vốn vẫn rất cần thiết.
Dự đoán: Sự thành thạo về AI sẽ trở thành một kỹ năng cơ bản, chứ không phải là một chuyên ngành. Để điều này xảy ra, nó phải được lồng ghép vào chương trình giảng dạy của mỗi học sinh nếu chúng ta muốn chuẩn bị lực lượng lao động tương lai cho một thế giới do AI dẫn dắt. Khi các vị trí cấp thấp ngày nay phát triển hoặc biến mất, những người hiểu cách áp dụng và bảo mật AI sẽ thăng tiến nhanh nhất, trong khi các tổ chức và nhà giáo dục không thích ứng sẽ có nguy cơ mất đi cả một thế hệ tài năng an ninh mạng trong tương lai.
Quy định pháp lý và quyền riêng tư
Trong vài năm qua, hàng loạt khung quy định mới về an ninh mạng và khả năng phục hồi số đã được ban hành trên toàn cầu như NIS2, CRA, DORA (EU), CMMC (Hoa Kỳ), Anatel (Brazil), Đạo luật An ninh Viễn thông (Anh), cùng ISMAP (Nhật Bản), iRAP (Úc), GovRAMP/FedRAMP (Mỹ). Các quy định này cùng hướng đến mục tiêu nâng cao tiêu chuẩn bảo mật, tăng trách nhiệm giải trình của nhà cung cấp và đảm bảo tính liên tục của hoạt động trong bối cảnh đe dọa mạng gia tăng.
Dù mang lại sự nhất quán và tin cậy hơn cho hệ sinh thái số, chúng cũng tạo áp lực lớn về tuân thủ: doanh nghiệp phải tăng đầu tư vào quản trị, quản lý rủi ro, bảo vệ chuỗi cung ứng, đồng thời đáp ứng yêu cầu báo cáo và đánh giá nghiêm ngặt hơn. Đây là bước chuyển từ các thực hành tự nguyện sang nghĩa vụ pháp lý bắt buộc, nâng minh bạch nhưng cũng đẩy chi phí tuân thủ lên cao.
Dự đoán: Các tổ chức chậm tuân thủ sẽ phải đối mặt với mức phạt lớn, có thể lên tới 10% doanh thu toàn cầu và các trường hợp xử phạt đầu tiên được dự báo sẽ xuất hiện từ năm 2026. Bên cạnh đó, sự phân mảnh tiêu chuẩn giữa các quốc gia đang làm tăng khối lượng công việc lặp lại dù nội dung kiểm soát gần như giống nhau. Năm 2026 nhiều khả năng sẽ chứng kiến sự hợp tác quốc tế mạnh mẽ hơn nhằm giảm sự trùng lặp và thúc đẩy công nhận lẫn nhau giữa các chứng nhận.
Lượng tử - Thách thức khó lường
Điện toán lượng tử là một công nghệ phức tạp và khác biệt hoàn toàn so với bất kỳ công nghệ hiện tại nào, khiến các CISO khó khăn trong việc định hướng và lập kế hoạch. Mặc dù các mối nguy từ lượng tử chưa xuất hiện ngay lập tức - một máy tính lượng tử đủ mạnh để phá mã hóa hiện nay có thể vẫn cách chúng ta cả thập kỷ, trừ khi có một bước nhảy đột phá, nhưng rủi ro tiềm tàng là rất thực.
Các tác nhân độc hại có thể áp dụng chiến lược “thu thập dữ liệu bây giờ, giải mã sau”, đặt ra yêu cầu cấp thiết: chuẩn bị sớm cho một tương lai nơi các tiêu chuẩn mật mã hiện tại có thể lỗi thời, để dữ liệu nhạy cảm trong quá khứ không bị khai thác.
Dự đoán: Đây không hẳn là dự đoán mà là khuyến nghị. Thay vì để vấn đề này kéo dài đến khi quá muộn, hãy bắt đầu chuẩn bị để tất cả các giao dịch mua sắm trong tương lai đều sẵn sàng trước các mối nguy hiểm đến từ máy tính lượng tử.
CISO 2026: Từ an ninh thông tin đến khả năng phục hồi
Chức danh CISO thường gây hiểu nhầm, vai trò này không chỉ là bảo mật mà còn là đảm bảo doanh nghiệp hoạt động liên tục. Trong một môi trường bị tấn công hàng trăm nghìn lần mỗi ngày, chỉ một lần thất bại cũng có thể gây gián đoạn nghiêm trọng. Vì vậy, thiết lập nhiều lớp bảo mật, phân đoạn mạng và chuẩn bị kế hoạch ứng phó khủng hoảng là thiết yếu.
Để tồn tại và phát triển, các CISO cần trở thành Giám đốc Phục hồi sau khủng hoảng, chấp nhận khả năng xấu nhất và xây dựng chiến lược dựa trên sản phẩm khả dụng tối thiểu, đảm bảo doanh nghiệp tiếp tục vận hành ngay cả khi rủi ro thảm khốc xảy ra. Các cuộc tấn công quy mô lớn sẽ tiếp tục gia tăng vào năm 2026, do AI đơn giản hóa việc do thám, tội phạm mạng dưới dạng dịch vụ và các hoạt động khác.
Hướng đi cho CISO 2026:
- Xây dựng khả năng phục hồi: Giả định gián đoạn là không tránh khỏi, đầu tư vào tính liên tục và phân đoạn mạng.
- Quản lý AI: Sử dụng AI để phát hiện và ứng phó, bảo vệ dữ liệu và quyền truy cập nghiêm ngặt.
- Củng cố danh tính: Bảo mật và xác minh liên tục mọi danh tính, con người và máy móc.
- Tăng cường hợp tác: Phá ranh giới giữa an ninh, vận hành và lãnh đạo để phản ứng thống nhất.
- Luôn thích ứng: Học tập, thử nghiệm và kiểm tra liên tục để theo kịp các mối đe dọa thay đổi nhanh.
Thành công trong năm 2026 sẽ thuộc về những CISO biết kết hợp chuyên môn kỹ thuật với tầm nhìn chiến lược, biến an ninh từ một chức năng phản ứng thành lực lượng cho khả năng phục hồi, niềm tin và tăng trưởng.