Kaspersky vừa công bố loạt sáng kiến chiến lược và khoản đầu tư trọng điểm nhằm mở rộng sự hiện diện tại Việt Nam. Động thái này thể hiện cam kết dài hạn của công ty an ninh mạng toàn cầu trong việc phát triển nguồn nhân lực địa phương, thúc đẩy giáo dục về an toàn thông tin và đưa các công nghệ bảo mật quốc tế đến gần hơn với người dùng trong nước.

Xây dựng nền tảng hiện diện vững chắc

Việc Kaspersky chính thức thiết lập cơ sở tại Việt Nam đánh dấu bước tiến mới trong 17 năm gắn bó với thị trường này. Trong suốt thời gian đó, công ty đã cung cấp các giải pháp bảo mật cho hàng triệu người dùng cá nhân và hàng nghìn doanh nghiệp. Bên cạnh hoạt động kinh doanh, Kaspersky cũng chú trọng đầu tư vào con người, sản phẩm và quan hệ hợp tác chiến lược để góp phần xây dựng một môi trường số an toàn hơn.

Kaspersky củng cố vị thế tại Việt Nam với chiến lược đầu tư dài hạn
Ông Ngô Tấn Vũ Khanh, Giám đốc Quốc gia của Kaspersky tại Việt Nam.

Ông Ngô Tấn Vũ Khanh, Giám đốc Quốc gia của Kaspersky tại Việt Nam, cho biết:

“Chiến lược đầu tư dài hạn giúp chúng tôi hiểu rõ hơn thị trường, từ đó tập trung hiệu quả vào con người, công nghệ và hợp tác – những yếu tố cốt lõi để xây dựng tương lai số an toàn cho Việt Nam.”

Trung tâm kỹ thuật: tăng cường năng lực an ninh mạng trong nước

Trung tâm kỹ thuật của Kaspersky tại Việt Nam được định vị như đầu mối điều phối chiến lược của công ty trong khu vực. Cơ sở này cho phép Kaspersky phản ứng nhanh hơn với nhu cầu thị trường, đồng thời tạo điều kiện hợp tác sâu rộng với các cơ quan Chính phủ, doanh nghiệp và tổ chức nghiên cứu trong nước.

Công ty cho biết sẽ tiếp tục đầu tư vào các chương trình đào tạo kỹ sư và chuyên gia kỹ thuật Việt Nam, bao gồm chuyển giao chuyên môn từ các trung tâm nghiên cứu toàn cầu, tổ chức khóa huấn luyện cho đối tác, và hợp tác nghiên cứu trong lĩnh vực an ninh mạng. Những hoạt động này được kỳ vọng giúp Việt Nam tham gia sâu hơn vào mạng lưới chuyên gia bảo mật quốc tế.

Hợp tác giáo dục: đầu tư cho thế hệ chuyên gia tương lai

Giáo dục được xem là trọng tâm trong chiến lược phát triển bền vững của Kaspersky. Công ty đang phối hợp với các trường đại học và học viện để xây dựng chương trình đào tạo gắn với thực tiễn, giúp sinh viên và kỹ sư trẻ nâng cao kiến thức và kỹ năng ứng phó với các mối đe dọa mạng ngày càng phức tạp.

Mới đây, Kaspersky đã ký Biên bản ghi nhớ hợp tác với Học viện An ninh Nhân dân nhằm thúc đẩy nghiên cứu và đào tạo chuyên sâu về an toàn thông tin. Theo ông Adrian Hia, Giám đốc Điều hành khu vực châu Á – Thái Bình Dương của Kaspersky, sự hiện diện của CEO Eugene Kaspersky tại lễ ký kết là minh chứng cho cam kết đồng hành lâu dài cùng Việt Nam trong việc phát triển đội ngũ nhân sự an ninh mạng chất lượng cao.

Kaspersky củng cố vị thế tại Việt Nam với chiến lược đầu tư dài hạn
Ông Adrian Hia, Giám đốc Điều hành khu vực châu Á – Thái Bình Dương của Kaspersky.

Ngoài ra, Kaspersky cũng hợp tác với các cơ sở đào tạo như Cao đẳng iSpace và nhiều học viện khác để triển khai các chương trình tập huấn, hội thảo và khóa học thực hành chuyên sâu, đồng thời hỗ trợ giảng viên và sinh viên cập nhật các xu hướng bảo mật mới.

Bản địa hóa: đưa công nghệ đến gần hơn với người dùng Việt

Bản địa hóa được xem là một trụ cột trong chiến lược phát triển của Kaspersky tại Việt Nam. Các sản phẩm và dịch vụ của hãng đã được Việt hóa toàn diện – từ giao diện, hướng dẫn kỹ thuật cho đến hỗ trợ khách hàng – nhằm mang lại trải nghiệm liền mạch cho người dùng.

Đáng chú ý, Kaspersky Security Awareness Platform (KSAP) đã có phiên bản tiếng Việt, giúp doanh nghiệp nâng cao nhận thức an ninh mạng cho nhân viên và giảm thiểu rủi ro đến từ yếu tố con người – nguyên nhân phổ biến của các sự cố bảo mật.

Kaspersky củng cố vị thế tại Việt Nam với chiến lược đầu tư dài hạn
Ông Simon Tung, Tổng Giám đốc Kaspersky khu vực Đông Nam Á.

Ông Simon Tung, Tổng Giám đốc Kaspersky khu vực Đông Nam Á, cho rằng bản địa hóa không chỉ là dịch thuật mà còn là việc điều chỉnh công nghệ để phù hợp với hành vi và văn hóa sử dụng của từng quốc gia. Việc hiểu sâu thị trường giúp các giải pháp bảo mật phát huy tối đa hiệu quả và tạo ra giá trị thiết thực cho người dùng.

Hướng đến tương lai số an toàn và bền vững

Thông qua chiến lược đầu tư dài hạn, Kaspersky khẳng định tầm nhìn đưa an ninh mạng trở thành nền tảng của niềm tin số – yếu tố cốt lõi cho đổi mới và phát triển kinh tế trong thời đại số. Trong bối cảnh công nghệ phát triển nhanh và các nền kinh tế ngày càng gắn kết chặt chẽ, công ty cho biết sẽ tiếp tục đồng hành cùng Việt Nam trong mục tiêu xây dựng môi trường số an toàn, minh bạch và bền vững.

Ngành xây dựng đóng vai trò quan trọng trong sự phát triển kinh tế quốc gia. Tại Đông Nam Á, lĩnh vực này đang tăng trưởng với tốc độ kép hàng năm dự kiến đạt 6,2% trong giai đoạn 2024–2028. Trong đó, Indonesia và Việt Nam được đánh giá là hai thị trường lớn và tăng trưởng nhanh nhất khu vực.

Kaspersky: Ngành xây dựng là mục tiêu hàng đầu của các cuộc tấn công vào hệ thống điều khiển công nghiệp tại Đông Nam Á

Tại Việt Nam, ngành xây dựng ghi nhận mức tăng trưởng từ 7,8% đến 8,2% – cao nhất kể từ đầu Kế hoạch phát triển kinh tế – xã hội giai đoạn 2021–2025 và vượt chỉ tiêu Chính phủ đề ra. Điều này cho thấy những bước tiến đáng kể của Việt Nam trong việc thực hiện các mục tiêu phát triển.

Cùng với tốc độ tăng trưởng nhanh, việc ứng dụng công nghệ số như trí tuệ nhân tạo (AI) và tự động hóa mang đến nhiều cơ hội để nâng cao hiệu quả hoạt động. Tuy nhiên, các rủi ro an ninh mạng cũng gia tăng.

Theo dữ liệu từ Kaspersky trong quý I năm 2025, số lượng các vụ tấn công nhằm vào máy tính thuộc hệ thống điều khiển công nghiệp (ICS) tại các công trình xây dựng và nhà máy đang gia tăng. Mặc dù phần lớn các cuộc tấn công đã bị ngăn chặn, kết quả này cho thấy khu vực Đông Nam Á đang trở thành mục tiêu đáng chú ý của các mã độc.

Kaspersky: Ngành xây dựng là mục tiêu hàng đầu của các cuộc tấn công vào hệ thống điều khiển công nghiệp tại Đông Nam Á

So với mức trung bình toàn cầu, tỷ lệ máy tính ICS bị mã độc tấn công tại Đông Nam Á trong một số lĩnh vực cụ thể như sau:

  • Ngành xây dựng: cao hơn 1,5 lần
  • Sản xuất: cao hơn 1,3 lần
  • Tự động hóa tòa nhà: cao hơn 1,2 lần
  • Ngành điện: cao hơn 1,2 lần
  • Kỹ thuật và tích hợp hệ thống ICS: cao hơn 1,2 lần
Kaspersky: Ngành xây dựng là mục tiêu hàng đầu của các cuộc tấn công vào hệ thống điều khiển công nghiệp tại Đông Nam Á

Tổng thể, khu vực Đông Nam Á xếp thứ hai toàn cầu về tỷ lệ ngăn chặn mã độc trên máy tính ICS, đạt 29,1%.

Ông Adrian Hia, Giám đốc điều hành khu vực châu Á – Thái Bình Dương của Kaspersky, cho biết ngành xây dựng đang tận dụng chuyển đổi số để cải thiện các quy trình, từ chuỗi cung ứng đến giám sát tiến độ và hậu cần. Tuy nhiên, việc áp dụng công nghệ cũng đặt ra yêu cầu cân bằng giữa khai thác cơ hội và kiểm soát rủi ro. Doanh nghiệp cần tăng cường lớp phòng vệ và khả năng phục hồi hệ thống trước các mối đe dọa mạng.

Ông Hia nhận định thêm rằng từ năm 2025 trở đi, thiết bị công nghiệp số có thể trở thành mục tiêu của các cuộc tấn công nếu hệ thống bảo mật chưa được cập nhật. Đặc biệt, các cơ sở vận hành từ xa thường sử dụng thiết bị mạng giá rẻ, dễ bị khai thác. Việc nâng cấp bảo mật cho các công nghệ cũ được xem là nhiệm vụ cấp thiết. Ông nhấn mạnh rằng an ninh mạng không nên chỉ được xem là một chi phí mà cần được coi là một khoản đầu tư nhằm duy trì hoạt động ổn định, bảo vệ dữ liệu và uy tín doanh nghiệp.

Để hạn chế rủi ro trong hệ thống ICS, Kaspersky khuyến nghị:

  • Đánh giá thường xuyên an ninh của hệ thống công nghệ vận hành (OT) nhằm phát hiện và loại bỏ kịp thời các lỗ hổng.
  • Thiết lập quy trình đánh giá và phân loại lỗ hổng liên tục. Các giải pháp chuyên biệt như Kaspersky Industrial CyberSecurity có thể hỗ trợ cung cấp hướng dẫn hành động cụ thể.
  • Cập nhật các thành phần quan trọng trong mạng lưới OT, đặc biệt là các bản vá bảo mật, để phòng ngừa sự cố nghiêm trọng có thể gây gián đoạn sản xuất.
  • Triển khai giải pháp phát hiện và phản ứng với mối đe dọa (EDR) như Kaspersky Next EDR Expert để phục vụ điều tra và khắc phục hiệu quả.
  • Đào tạo đội ngũ CNTT và OT nhằm nâng cao khả năng nhận diện và phản ứng trước các kỹ thuật tấn công mới. Các khóa huấn luyện chuyên sâu cho nhân sự vận hành hệ thống công nghiệp là yếu tố quan trọng để đạt được mục tiêu này.

Xem thêm:

Theo báo cáo mới nhất từ Kaspersky, tấn công Bruteforce vẫn là một trong những phương thức chính được tin tặc sử dụng để xâm nhập vào hệ thống của doanh nghiệp tại khu vực Đông Nam Á.

Trong năm 2024, các hệ thống bảo mật của Kaspersky đã ghi nhận và ngăn chặn hơn 53 triệu cuộc tấn công kiểu này trong khu vực. Một trong những hình thức phổ biến nhất là Bruteforce.Generic.RDP, trong đó tin tặc sử dụng các tổ hợp ký tự để thử và dò ra mật khẩu chính xác nhằm chiếm quyền truy cập hợp pháp vào hệ thống máy tính.

Tấn công Bruteforce tiếp tục là mối đe dọa hàng đầu với doanh nghiệp Đông Nam Á

Remote Desktop Protocol (RDP), giao thức do Microsoft phát triển cho phép truy cập và điều khiển máy tính từ xa, đang bị tin tặc khai thác để tấn công vào các thiết bị nội bộ doanh nghiệp – đặc biệt là khi các thiết bị này hoạt động ngoài phạm vi bảo vệ trực tiếp của bộ phận CNTT.

Ông Adrian Hia, Giám đốc điều hành khu vực châu Á – Thái Bình Dương của Kaspersky, cho biết: “Trung bình mỗi ngày có hơn 145.000 lượt tấn công Bruteforce nhắm vào doanh nghiệp Đông Nam Á. Trong khi đó, khu vực này vẫn đang đối mặt với tình trạng thiếu hụt nhân lực an ninh mạng.”

Tại một số quốc gia trong khu vực, số lượng cuộc tấn công tiếp tục tăng đáng kể. Tại Indonesia, số vụ tấn công RDP trong năm 2024 đạt 14.662.615 – tăng 25% so với năm 2023. Malaysia cũng ghi nhận mức tăng 14%, với tổng cộng 3.198.767 vụ trong năm 2024.

Ông Hia cảnh báo rằng tội phạm mạng hiện đang tận dụng các công cụ trí tuệ nhân tạo để rút ngắn thời gian phá mã và tìm mật khẩu. Khi một hệ thống bị xâm nhập thành công, kẻ tấn công có thể kiểm soát từ xa toàn bộ thiết bị và dữ liệu bên trong mà không bị phát hiện trong thời gian dài.

Để giảm thiểu rủi ro khi sử dụng RDP trong môi trường doanh nghiệp, các biện pháp phòng ngừa được khuyến nghị bao gồm:

  • Sử dụng mật khẩu mạnh và duy nhất cho các tài khoản cá nhân và công ty
  • Giới hạn truy cập RDP thông qua mạng VPN nội bộ
  • Bật xác thực ở cấp độ mạng (Network Level Authentication – NLA)
  • Kích hoạt xác thực hai yếu tố (2FA)
  • Tắt tính năng RDP và đóng cổng 3389 khi không sử dụng
  • Triển khai các giải pháp an ninh mạng chuyên dụng để phát hiện sớm và phản ứng nhanh với các cuộc tấn công.

Xem thêm: Kaspersky phát hiện lỗ hổng zero-day trên Chrome

Kaspersky phát hiện và hỗ trợ vá lỗ hổng zero-day (CVE-2025-2783) trên trình duyệt Google Chrome. Lỗ hổng này cho phép kẻ tấn công vượt qua cơ chế bảo vệ sandbox mà không cần hành động bổ sung từ phía nạn nhân, ngoài việc nhấp vào liên kết độc hại. Lỗ hổng được phát hiện bởi nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky và đã được Google ghi nhận.

Vào giữa tháng 3 năm 2025, một chiến dịch tấn công lừa đảo được thực hiện thông qua email, nhắm vào các cơ quan truyền thông, tổ chức giáo dục và cơ quan chính phủ tại Nga. Khi người dùng nhấp vào liên kết, hệ thống của họ bị xâm nhập ngay lập tức. Các liên kết độc hại tồn tại trong thời gian ngắn để tránh bị phát hiện và thường chuyển hướng đến trang web hợp pháp sau khi hoàn tất quá trình tấn công.

Lỗ hổng này là một phần trong chuỗi khai thác, bao gồm ít nhất hai lỗ hổng bảo mật. Một trong số đó là lỗ hổng thực thi mã từ xa (RCE), được sử dụng làm bước mở đầu. Bước thứ hai là lỗ hổng vượt qua sandbox của Chrome, do Kaspersky phát hiện. Phân tích cho thấy chiến dịch này chủ yếu phục vụ mục đích gián điệp và có liên quan đến một nhóm tin tặc APT.

Theo ông Boris Larin, Trưởng nhóm nghiên cứu bảo mật tại GReAT, lỗ hổng này cho phép kẻ tấn công vượt qua sandbox của Chrome một cách âm thầm, không để lại dấu vết rõ ràng. Các chuyên gia khuyến cáo người dùng cập nhật Google Chrome và các trình duyệt nền tảng Chromium lên phiên bản mới nhất để tránh rủi ro.

Google đã phát hành bản vá vào ngày 25 tháng 3 năm 2025 và ghi nhận đóng góp của Kaspersky trong việc phát hiện lỗ hổng. Kaspersky tiếp tục điều tra chiến dịch Operation ForumTroll và sẽ công bố phân tích kỹ thuật chi tiết trong thời gian tới.

Trước đó, nhóm GReAT của Kaspersky cũng đã phát hiện lỗ hổng zero-day (CVE-2024-4947) trên Chrome, từng bị nhóm APT Lazarus khai thác để trộm cắp tiền điện tử.

Biện pháp bảo vệ trước các mối đe dọa tương tự:

  • Cập nhật phần mềm: Luôn cập nhật hệ điều hành và trình duyệt web.
  • Áp dụng bảo mật nhiều lớp: Kết hợp bảo vệ thiết bị đầu cuối và giải pháp phân tích mối đe dọa nâng cao.
  • Sử dụng tình báo bảo mật: Theo dõi các báo cáo về lỗ hổng zero-day và kỹ thuật tấn công mới.

Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky tiếp tục theo dõi và phân tích các chiến dịch APT, gián điệp mạng, mã độc và ransomware trên toàn cầu.

Trung bình cứ 14 thiết bị nhiễm mã độc đánh cắp dữ liệu thì một thiết bị bị đánh cắp thông tin thẻ tín dụng.

Theo báo cáo từ Kaspersky Digital Footprint Intelligence, có khoảng 2,3 triệu thẻ ngân hàng đã bị rò rỉ trên dark web. Kết quả này được xác định thông qua phân tích các tệp nhật ký từ mã độc đánh cắp dữ liệu trong giai đoạn 2023-2024.

26 triệu thiết bị bị nhiễm trong giai đoạn 2023-2024

Trung bình, cứ 14 thiết bị nhiễm mã độc infostealer thì một thiết bị bị đánh cắp thông tin thẻ tín dụng. Gần 26 triệu thiết bị đã bị lây nhiễm, trong đó riêng năm 2024 đã có hơn 9 triệu thiết bị bị ảnh hưởng. Những phát hiện này được công bố trong báo cáo về mối đe dọa từ mã độc infostealer tại Hội nghị Di Động Thế giới (MWC) 2025 ở Barcelona.

Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò rỉ hơn 2 triệu thẻ ngân hàng

Mã độc infostealer không chỉ thu thập thông tin tài chính mà còn đánh cắp tài khoản đăng nhập, cookie và nhiều dữ liệu quan trọng khác. Dữ liệu bị lấy cắp sau đó được tổng hợp thành các tệp nhật ký và rao bán trên dark web.

Loại mã độc này có thể lây nhiễm vào thiết bị khi người dùng tải về và khởi động tệp độc hại, thường ngụy trang dưới dạng phần mềm hợp pháp như công cụ gian lận trò chơi.

Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò rỉ hơn 2 triệu thẻ ngân hàng

Ngoài ra, kẻ tấn công có thể phát tán mã độc thông qua các liên kết lừa đảo, trang web bị xâm nhập, tệp đính kèm độc hại trong email hoặc ứng dụng nhắn tin. Không chỉ gây rủi ro cho cá nhân, loại mã độc này còn đe dọa các doanh nghiệp khi có khả năng xâm nhập vào thiết bị của nhân viên, làm lộ thông tin quan trọng.

Theo ước tính của các chuyên gia, số lượng thiết bị bị lây nhiễm thực tế có thể cao hơn con số báo cáo. Tội phạm mạng thường phát tán dữ liệu bị đánh cắp lên dark web sau nhiều tháng, thậm chí nhiều năm kể từ thời điểm thiết bị bị nhiễm mã độc. Điều này có nghĩa là thông tin bị đánh cắp từ những năm trước vẫn tiếp tục xuất hiện.

Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò rỉ hơn 2 triệu thẻ ngân hàng

Ông Sergey Shcherbel, chuyên gia tại Kaspersky Digital Footprint Intelligence, cho biết: “Số lượng thiết bị bị lây nhiễm thực tế có thể cao hơn rất nhiều. Tội phạm mạng thường phát tán dữ liệu bị đánh cắp lên dark web dưới dạng tệp nhật ký sau nhiều tháng, thậm chí nhiều năm kể từ thời điểm thiết bị bị nhiễm mã độc.

“Điều này đồng nghĩa với việc thông tin bị đánh cắp từ các năm trước vẫn sẽ tiếp tục xuất hiện. Theo ước tính của chúng tôi, tổng số thiết bị nhiễm mã độc infostealer trong năm 2024 sẽ dao động từ 20 đến 25 triệu, trong khi con số này vào năm 2023 được ước tính ở mức từ 18 đến 22 triệu.”

Các dòng mã độc đánh cắp dữ liệu phổ biến: Redline, Risepro và Stealc

Các dòng mã độc phổ biến nhất hiện nay bao gồm Redline, Risepro và Stealc. Redline chiếm 34% tổng số vụ lây nhiễm mã độc trong năm 2024.

Risepro ghi nhận sự gia tăng mạnh mẽ, từ 1,4% trong năm 2023 lên gần 23% trong năm 2024, tập trung vào đánh cắp thông tin thẻ ngân hàng, mật khẩu và ví tiền mã hóa. Loại mã độc này chủ yếu được phát tán thông qua các phần mềm tạo khóa bản quyền, công cụ bẻ khóa phần mềm và các bản mod game giả mạo.

Một loại mã độc khác là Stealc cũng đang lan rộng nhanh chóng, với tỷ lệ lây nhiễm tăng từ gần 3% lên 13% chỉ trong một năm.

Trước tình trạng này, người dùng cần thực hiện các biện pháp để bảo vệ dữ liệu cá nhân, bao gồm theo dõi các thông báo từ ngân hàng, thay đổi mật khẩu ngay khi phát hiện dấu hiệu bất thường và quét toàn bộ thiết bị để phát hiện mã độc.

Doanh nghiệp cũng được khuyến nghị chủ động giám sát các thông tin rò rỉ trên dark web để kịp thời phát hiện các tài khoản bị xâm phạm, tránh rủi ro cho khách hàng và nhân viên. Việc triển khai các giải pháp giám sát an ninh mạng có thể giúp nhận diện lỗ hổng và bảo vệ dữ liệu trước các cuộc tấn công mạng.

Kaspersky Next, Kaspersky Cloud Workload Security, Kaspersky Threat Intelligence và nhiều giải pháp khác sẽ được hãng bảo mật giới thiệt tại MWC 2025.

Kaspersky Next và loạt giải pháp sẽ được Kaspersky giới thiệu tại MWC 2025

Từ ngày 3 đến ngày 6 tháng 3, Kaspersky sẽ tham dự Hội nghị Thế giới Di Động (Mobile World Congress – MWC) tại Barcelona, Tây Ban Nha.

Tại sự kiện, công ty sẽ giới thiệu hệ sinh thái an ninh mạng dành cho các mô hình kinh doanh khác nhau, trong đó có dòng sản phẩm Kaspersky Next. Ngoài ra, Kaspersky sẽ trình bày giải pháp bảo mật dựa trên hệ điều hành KasperskyOS, cùng danh mục sản phẩm bảo vệ dành cho người dùng cá nhân.

Kaspersky Next và dòng sản phẩm doanh nghiệp

Tốc độ kết nối toàn cầu ngày càng tăng kéo theo các mối lo ngại về an ninh mạng. Theo báo cáo “Thực trạng kết nối Internet trên Di động năm 2024” của GSMA, các rủi ro như quấy rối trực tuyến, đánh cắp dữ liệu, gian lận và bảo mật thông tin vẫn là trở ngại đối với sự phát triển công nghệ số. Việc đảm bảo an ninh mạng toàn diện và linh hoạt trở thành yêu cầu quan trọng với các dịch vụ Internet và di động.

Kaspersky Next và loạt giải pháp sẽ được Kaspersky giới thiệu tại MWC 2025

Tại sự kiện, Kaspersky sẽ ra mắt dòng sản phẩm an ninh mạng ứng dụng AI – Kaspersky Next. Giải pháp này tích hợp các tính năng EDR và XDR, hướng đến nhu cầu bảo mật của doanh nghiệp thuộc nhiều quy mô và lĩnh vực.

Kaspersky Next giúp phát hiện, xử lý mối đe dọa nhanh chóng, phù hợp với mọi quy mô doanh nghiệp. Kaspersky Next gồm ba gói: EDR Foundations (bảo mật cơ bản), EDR Optimum (nâng cao với quản lý bản vá), và XDR Expert (tích hợp dữ liệu từ nhiều nguồn, phản ứng tự động). Doanh nghiệp có thể triển khai linh hoạt trên nền tảng đám mây hoặc tại chỗ, tăng cường an ninh trước các mối đe dọa mạng ngày càng tinh vi.

Kaspersky cũng sẽ giới thiệu Kaspersky Cloud Workload Security – giải pháp bảo vệ trong môi trường điện toán đám mây, cùng Kaspersky Threat Intelligence. Các sản phẩm này có thể tích hợp với nhau, tạo nền tảng cho các dịch vụ bảo mật, bao gồm cả giải pháp SOC-as-a-Service.

Gian hàng của Kaspersky cũng sẽ trưng bày các sản phẩm CNTT Cyber Immune, được thiết kế để giảm thiểu nguy cơ bị tấn công. Một trong những sản phẩm đáng chú ý là Kaspersky Thin Client – giải pháp dựa trên KasperskyOS dành cho môi trường làm việc từ xa.

Các sản phẩm bảo mật cho cá nhân

Ngoài các giải pháp dành cho doanh nghiệp, Kaspersky còn giới thiệu ba sản phẩm bảo vệ cá nhân: Kaspersky Standard, Kaspersky Plus và Kaspersky Premium. Các giải pháp này cung cấp bảo mật và quyền riêng tư cho thiết bị cá nhân và hệ thống nhà thông minh. Ngoài ra, công ty cũng trình bày các sản phẩm độc lập như Kaspersky VPN Secure Connection, Kaspersky Password Manager và Kaspersky Safe Kids.

Kaspersky Next và loạt giải pháp sẽ được Kaspersky giới thiệu tại MWC 2025

Các giải pháp trên sẽ được giới thiệu tại gian hàng 2C31, Sảnh 2. Khách tham quan có thể gặp gỡ các chuyên gia bảo mật của Kaspersky để tìm hiểu về những nghiên cứu và xu hướng tội phạm mạng mới nhất.

Theo báo cáo mới nhất từ Kaspersky Security Network (KSN) về tình hình tấn công mạng trong năm 2024, Kaspersky đã ngăn chặn 19.816.401 mối đe doạ tại Việt Nam, giảm đáng kể so với con số 29.625.939 vụ trong năm 2023.

Các mối đe dọa trên web chủ yếu khai thác lỗ hổng của trình duyệt, plugin và nền tảng trực tuyến để phát tán phần mềm độc hại. Tội phạm mạng thường sử dụng hai phương thức chính để xâm nhập hệ thống: drive-by download và kỹ thuật tấn công phi xã hội (social engineering).

Với drive-by download, tin tặc chèn mã độc vào trang web, khi người dùng truy cập, phần mềm độc hại sẽ tự động tải xuống mà không cần sự chấp thuận. Trong khi đó, với social engineering, kẻ tấn công ngụy trang phần mềm độc hại thành các chương trình hợp pháp và lừa nạn nhân tải xuống, thường thông qua email lừa đảo, trang web giả mạo hoặc quảng cáo chứa thông tin sai lệch.

Số liệu thống kê cho thấy Việt Nam đã ghi nhận sự sụt giảm đáng kể trong số vụ tấn công mạng suốt 4 năm liên tiếp.

Kaspersky: Số lượng vụ tấn công mạng tại Việt Nam giảm liên tục trong 4 năm

Theo ông Yeo Siang Tiong, Tổng Giám đốc khu vực Đông Nam Á của Kaspersky, Việt Nam đã đạt được những tiến bộ quan trọng trong việc đảm bảo an ninh mạng, hướng đến mục tiêu do Chính phủ đề ra vào năm 2025 về giám sát và bảo vệ không gian mạng. Những nỗ lực này được Liên minh Viễn thông Quốc tế (ITU) ghi nhận thông qua Chỉ số an toàn thông tin mạng toàn cầu năm 2024 (Global Cybersecurity Index 2024), trong đó Việt Nam đạt số điểm 99,74. Đồng thời, Việt Nam tiếp tục duy trì hợp tác giữa khu vực công và tư nhằm nâng cao năng lực an ninh mạng.

Thách thức an ninh mạng vẫn tiếp diễn

Dù đạt được nhiều thành tựu, Việt Nam vẫn đối mặt với tình trạng lừa đảo trực tuyến. Theo báo cáo của Hiệp hội An ninh mạng quốc gia, trong năm 2024, người Việt bị lừa đảo tổng cộng 18.900 tỉ đồng.

Kaspersky: Số lượng vụ tấn công mạng tại Việt Nam giảm liên tục trong 4 năm
Ông Yeo Siang Tiong, Tổng Giám đốc khu vực Đông Nam Á của Kaspersky

Ông Yeo nhấn mạnh rằng social engineering là một trong những phương thức phổ biến nhất mà tin tặc sử dụng tại Việt Nam. Kẻ tấn công khai thác thông tin cá nhân trên mạng xã hội để tạo ra các kịch bản lừa đảo tinh vi, khiến nạn nhân tin rằng họ sẽ nhận được lợi ích hấp dẫn từ các trang web đã bị cài mã độc. Sự phát triển của trí tuệ nhân tạo (AI) càng giúp tội phạm mạng tận dụng dữ liệu rò rỉ để làm các kịch bản lừa đảo trở nên phức tạp hơn.

“Cuộc chiến chống lừa đảo tài chính không có hồi kết, đòi hỏi sự quan tâm và phòng ngừa liên tục từ các tổ chức và quốc gia. Việt Nam đã đạt nhiều tiến bộ trong an ninh mạng và có thể tiếp tục đạt được thành tựu lớn bằng cách áp dụng các giải pháp bảo mật tiên tiến và chiến lược chống lừa đảo hiệu quả”, ông Yeo khẳng định.

Khuyến nghị từ Kaspersky để đối phó với tấn công mạng

Để tăng cường bảo vệ trước các mối đe dọa mạng, Kaspersky đưa ra các khuyến nghị sau:

Đối với cá nhân:

  • Hạn chế tải và cài đặt ứng dụng từ nguồn không đáng tin cậy; cập nhật phần mềm thường xuyên.
  • Cẩn trọng khi cung cấp thông tin cá nhân và hạn chế chia sẻ dữ liệu trực tuyến.
  • Tránh nhấp vào liên kết từ các nguồn không xác định hoặc quảng cáo đáng ngờ.
  • Sử dụng mật khẩu mạnh kết hợp chữ hoa, chữ thường, số, ký tự đặc biệt và kích hoạt xác thực hai yếu tố.
  • Cài đặt phần mềm bảo mật đáng tin cậy như Kaspersky Premium.

Đối với tổ chức:

  • Sử dụng mật khẩu mạnh và xác thực đa yếu tố để bảo vệ hệ thống doanh nghiệp.
  • Thường xuyên cập nhật hệ thống để giảm thiểu lỗ hổng bảo mật.
  • Triển khai các giải pháp bảo vệ như Kaspersky’s Unified Monitoring and Analysis Platform (KUMA) và Kaspersky Next XDR để giám sát và bảo vệ cơ sở hạ tầng số.
  • Cập nhật thông tin từ Threat Intelligence để nắm bắt chiến thuật của tội phạm mạng.
  • Đào tạo nhân viên về an ninh mạng để phòng ngừa các cuộc tấn công phi kỹ thuật, sử dụng các công cụ như Kaspersky’s Automated Security Awareness Platform.
Kaspersky: Số lượng vụ tấn công mạng tại Việt Nam giảm liên tục trong 4 năm

Việc duy trì cảnh giác và áp dụng các biện pháp bảo vệ phù hợp sẽ giúp cá nhân và tổ chức giảm thiểu nguy cơ bị tấn công mạng trong bối cảnh các mối đe dọa ngày càng tinh vi.

Trung tâm Nghiên cứu Nguy cơ An ninh mạng của Kaspersky đã phát hiện một Trojan đánh cắp dữ liệu mới mang tên SparkCat. 

Trojan này đã hoạt động trên App Store và Google Play ít nhất từ tháng 3 năm 2024. Đây là lần đầu tiên một phần mềm độc hại dựa trên nhận dạng quang học được ghi nhận xuất hiện trên App Store.

Kaspersky phát hiện Trojan SparkCat đánh cắp tiền mã hóa trên App Store và Google Play

SparkCat sử dụng công nghệ học máy (Machine Learning) để quét thư viện ảnh và đánh cắp ảnh chụp màn hình có chứa cụm từ khôi phục ví tiền điện tử. Ngoài ra, malware này có thể tìm và trích xuất dữ liệu nhạy cảm khác, chẳng hạn như mật khẩu. Kaspersky đã báo cáo các ứng dụng nhiễm mã độc cho Google và Apple.

Cách thức lây lan của SparkCat

Trojan này có thể xuất hiện trong các ứng dụng hợp pháp bị nhiễm sẵn mã độc hoặc trong các ứng dụng mồi nhử (lures) như ứng dụng nhắn tin, trợ lý AI, giao đồ ăn, và ứng dụng liên quan đến tiền điện tử. Một số ứng dụng bị nhiễm có thể tải về từ Google Play và App Store, trong khi những ứng dụng khác được phân phối qua các nguồn không chính thức. Theo dữ liệu đo từ xa của Kaspersky, trên Google Play, các ứng dụng nhiễm malware đã được tải xuống hơn 242.000 lần.

Mục tiêu tấn công của SparkCat

Malware này chủ yếu nhắm vào người dùng ở UAE, châu Âu và châu Á. Dựa trên phân tích về khu vực hoạt động của các ứng dụng bị nhiễm mã độc và đặc điểm kỹ thuật của malware, SparkCat được thiết kế để quét thư viện ảnh tìm các từ khóa bằng nhiều ngôn ngữ, bao gồm tiếng Trung, Nhật, Hàn, Anh, Séc, Pháp, Ý, Ba Lan và Bồ Đào Nha. Tuy nhiên, nạn nhân có thể đến từ nhiều quốc gia khác.

Một số ví dụ về ứng dụng bị nhiễm malware:

  • Ứng dụng giao đồ ăn ComeCome trên iOS, có giao diện và chức năng giống hệt phiên bản gốc trên Android.
  • Một ứng dụng nhắn tin trên App Store, được thiết kế như một ứng dụng mồi nhử.

Cách thức hoạt động của SparkCat

Sau khi được cài đặt trên thiết bị, SparkCat yêu cầu quyền truy cập vào thư viện ảnh của người dùng. Sau đó, nó sử dụng một mô-đun nhận dạng ký tự quang học (OCR) để phân tích văn bản trong hình ảnh. Nếu phát hiện các từ khóa liên quan đến cụm từ khôi phục ví tiền điện tử, malware sẽ gửi hình ảnh này đến kẻ tấn công. Thông tin thu được cho phép hacker chiếm đoạt toàn quyền kiểm soát ví điện tử và đánh cắp tiền của nạn nhân. Ngoài ra, malware còn có thể trích xuất các thông tin cá nhân khác từ ảnh chụp màn hình, bao gồm tin nhắn và mật khẩu.

“Đây là lần đầu tiên chúng tôi phát hiện một Trojan sử dụng công nghệ nhận dạng ký tự quang học (OCR) xâm nhập vào hệ thống App Store,” ông Sergey Puzan, Chuyên gia phân tích phần mềm độc hại tại Kaspersky, cho biết. “Hiện chưa rõ cách thức các ứng dụng nhiễm mã độc vượt qua các vòng kiểm tra của App Store và Google Play, hoặc liệu có phương thức nào khác để chứng minh chúng là những ứng dụng đáng tin cậy.”

Ông Dmitry Kalinin, chuyên gia phân tích phần mềm độc hại tại Kaspersky, bổ sung: “SparkCat có một số đặc điểm khiến nó trở nên nguy hiểm hơn bao giờ hết. Mã độc này ẩn mình trong các ứng dụng chính thức từ cửa hàng ứng dụng, hoạt động mà không để lại dấu hiệu nghi ngờ rõ ràng. Các quyền mà Trojan yêu cầu, chẳng hạn như quyền truy cập thư viện ảnh, khá hợp lý, khiến người dùng dễ dàng chấp nhận mà không nghi ngờ gì.”

Nguồn gốc của SparkCat

Kaspersky phát hiện Trojan SparkCat đánh cắp tiền mã hóa trên App Store và Google Play

Khi phân tích các phiên bản Android của malware, các chuyên gia của Kaspersky đã tìm thấy các bình luận trong mã nguồn được viết bằng tiếng Trung. Phiên bản iOS của malware chứa tên thư mục gốc của nhà phát triển là “qiongwu” và “quiwengjing”, cho thấy những kẻ tấn công có thể thông thạo tiếng Trung. Tuy nhiên, hiện không có đủ bằng chứng để xác định nhóm tội phạm mạng đứng sau chiến dịch này.

Tấn công an ninh mạng sử dụng công nghệ học máy

Tội phạm mạng ngày càng tích hợp mạng nơ-ron nhân tạo (Neural Networks) vào các công cụ tấn công. Trong trường hợp của SparkCat, mô-đun Android sử dụng thư viện Google ML Kit để thực hiện nhận dạng ký tự quang học (OCR) và phân tích hình ảnh trong thư viện ảnh của người dùng. Một phương pháp tương tự cũng được áp dụng trong phiên bản iOS.

Các giải pháp bảo mật của Kaspersky có thể bảo vệ người dùng Android và iOS khỏi SparkCat. Phần mềm độc hại này có thể được phát hiện với các mã nhận diện:

  • HEUR:Trojan.IphoneOS.SparkCat.*
  • HEUR:Trojan.AndroidOS.SparkCat.*

Độc giả có thể tìm đọc báo cáo đầy đủ về chiến dịch malware này trên Securelist.

Khuyến nghị bảo mật từ Kaspersky

Để giảm nguy cơ trở thành nạn nhân của SparkCat, Kaspersky khuyến nghị:

  • Nếu đã cài đặt một trong các ứng dụng bị nhiễm mã độc, hãy xóa ngay và không sử dụng lại cho đến khi có bản cập nhật khắc phục.
  • Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm, đặc biệt là cụm từ khôi phục ví tiền điện tử. Mật khẩu nên được lưu trong các ứng dụng bảo mật chuyên dụng như Kaspersky Password Manager.
  • Sử dụng phần mềm bảo mật đáng tin cậy như Kaspersky Premium để ngăn chặn nguy cơ nhiễm malware.

Tấn công deepfake và những kỹ thuật khác sử dụng AI đang trở thành các mối đe doạ tiềm tàng.

Sự phát triển nhanh chóng của trí tuệ nhân tạo (AI) đã làm thay đổi cách chúng ta sống và làm việc, từ mua sắm, giao dịch ngân hàng, đến sáng tạo nội dung. Tuy nhiên, bên cạnh những lợi ích, AI cũng đang mở đường cho các cuộc tấn công an ninh mạng tinh vi, đặc biệt là các cuộc tấn công phi kỹ thuật (social engineering attack), đe dọa cả cá nhân lẫn doanh nghiệp.

Theo Báo cáo Identity Fraud 2025, trung bình cứ mỗi 5 phút lại có một cuộc tấn công deepfake xảy ra. Diễn đàn Kinh tế Thế giới (WEF) dự báo đến năm 2026, khoảng 90% nội dung trực tuyến sẽ được tạo ra bằng AI. Những cuộc tấn công này không chỉ nhắm đến người nổi tiếng, mà còn tập trung vào các mục tiêu quen thuộc:

  1. Người dùng phổ thông với dữ liệu cá nhân và thông tin ngân hàng.
  2. Các doanh nghiệp sở hữu lượng lớn dữ liệu và tài sản có giá trị.

Các hình thức tấn công phổ biến sử dụng AI

1. Phishing nâng cấp bởi AI

Phishing là hình thức lừa đảo nhằm lấy thông tin cá nhân hoặc tài chính của nạn nhân thông qua email, tin nhắn hoặc trang web giả mạo. Trước đây, các tin nhắn phishing thường dễ nhận diện vì lỗi chính tả, ngữ pháp kém hoặc nội dung thiếu thuyết phục. Tuy nhiên, với sự hỗ trợ của mô hình ngôn ngữ lớn (LLM), kẻ tấn công giờ đây có thể tạo ra các tin nhắn được cá nhân hóa, ngữ pháp chính xác, và nội dung thuyết phục hơn.

Làn sóng tấn công an ninh mạng mới: AI biến các vụ lừa đảo và deepfake trở nên nguy hiểm hơn bao giờ hết

Ngoài ra, AI còn giúp tạo ra các hình ảnh và landing page bắt mắt, khiến các trang web giả mạo trở nên khó phát hiện hơn. Đáng lo ngại, kẻ xấu có thể phân tích bài đăng trên mạng xã hội hoặc tài liệu cá nhân để giả mạo phong cách viết của người quen nạn nhân, từ đó tạo ra sự tin tưởng cao hơn.

2. Deepfake âm thanh

Công nghệ deepfake âm thanh cho phép AI tái tạo giọng nói của một người chỉ với vài giây ghi âm. Kẻ tấn công có thể sử dụng giọng nói giả mạo để thực hiện các cuộc gọi hoặc gửi tin nhắn thoại, yêu cầu nạn nhân chuyển tiền hoặc cung cấp thông tin nhạy cảm. Điều này lợi dụng mối quan hệ tin cậy cá nhân để thực hiện hành vi lừa đảo ở cả cấp độ cá nhân lẫn doanh nghiệp.

3. Deepfake video

AI còn cho phép tạo ra các video giả mạo chỉ từ một bức ảnh. Công cụ này có thể được sử dụng để hoán đổi khuôn mặt, đồng bộ chuyển động môi, và thêm giọng nói giả mạo để tạo nên những video thuyết phục. Kẻ tấn công có thể sử dụng video deepfake để giả danh nhân vật nổi tiếng, cộng sự đáng tin cậy, hoặc thậm chí thực hiện các cuộc gọi video lừa đảo.

Làn sóng tấn công an ninh mạng mới: AI biến các vụ lừa đảo và deepfake trở nên nguy hiểm hơn bao giờ hết

Ví dụ: Một nhóm nạn nhân từng bị lừa sau khi nhận lời mời tham gia cuộc họp với “Elon Musk” – thực chất là deepfake của ông – để đầu tư vào một dự án giả mạo, gây thiệt hại lớn về tài chính.

Những thách thức trong việc đối phó

Công nghệ AI không ngừng tiến bộ, đặt ra thách thức lớn trong việc phát hiện và ngăn chặn các mối đe dọa này. Hiện nay, các công cụ như ký hiệu chìm (watermark) và chữ ký số (digital signature) đang được phát triển để xác thực nội dung do AI tạo ra. Tuy nhiên, những biện pháp này chỉ hiệu quả với các mô hình AI lớn, còn các mô hình phát triển riêng lẻ của kẻ xấu vẫn có thể dễ dàng né tránh.

Bên cạnh đó, các công cụ phát hiện deepfake cũng được cải tiến để nhận diện sự bất thường trong hình ảnh, giọng nói hoặc văn bản. Tuy nhiên, công nghệ này cần được cập nhật liên tục để theo kịp sự phát triển của AI tạo sinh (generative AI).

Vai trò của giáo dục và nhận thức

Ngoài các biện pháp kỹ thuật, việc nâng cao nhận thức cộng đồng về nguy cơ từ các cuộc tấn công sử dụng AI là vô cùng quan trọng. Nhiều người chưa nhận thức đầy đủ về mức độ tinh vi của công nghệ deepfake, tạo cơ hội cho kẻ xấu khai thác. Việc tổ chức các chiến dịch giáo dục, hội thảo và chương trình cảnh báo sẽ giúp giảm thiểu đáng kể rủi ro.

Các cuộc tấn công sử dụng AI, từ phishing đến deepfake, đang ngày càng trở nên phức tạp và nguy hiểm. Hiểu rõ các mối đe dọa này là bước đầu tiên để bảo vệ bản thân và tìm ra giải pháp hiệu quả. Sự phối hợp giữa công nghệ hiện đại và nâng cao ý thức cảnh giác sẽ là chìa khóa để đối phó với làn sóng tấn công an ninh mạng mới này.

– Theo Kaspersky.

Các sản phẩm Kaspersky, bao gồm giải pháp cho người dùng cá nhân, công ty nhỏ và doanh nghiệp, đều đạt điểm số xuất sắc trong các bài kiểm tra từ SE Labs. Tất cả đều nhận được Điểm Đánh giá Độ Chính xác Tổng thể (TAR) 100% trong suốt cả bốn quý của năm.

Kết quả kiểm tra nổi bật của các sản phẩm Kaspersky

Trong năm 2024, các sản phẩm Kaspersky như Kaspersky Plus (từ quý 4 đổi tên thành Kaspersky Premium), Kaspersky Endpoint Security for Business (KESB), và Kaspersky Small Office Security (KSOS) đều đạt Điểm TAR tuyệt đối, với điểm tối đa là 1.140 trong quý 1 và quý 3, và 1.144 trong quý 4, tương ứng với 100%.

  • Phân khúc người dùng cá nhân: Sản phẩm Kaspersky Plus thể hiện hiệu suất vượt trội, với chỉ một sản phẩm cạnh tranh đạt được kết quả tương đương.
  • Phân khúc doanh nghiệp và công ty nhỏ: Các sản phẩm Kaspersky gồm Kaspersky Endpoint Security for Business và Kaspersky Small Office Security dẫn đầu khi không có sản phẩm nào khác đạt điểm TAR tương tự trong cả năm.

Cột mốc mới của Kaspersky Next

Năm 2024, Kaspersky Endpoint Security dành cho Windows trở thành sản phẩm chủ đạo trong dòng Kaspersky Next. Đây là bước tiến lớn trong việc mở rộng các giải pháp bảo mật thế hệ mới, nâng cao hiệu suất và khả năng đối phó với các mối đe dọa an ninh mạng phức tạp. Sự tích hợp này củng cố vị thế của Kaspersky Next như một giải pháp bảo mật toàn diện, đáng tin cậy và chính xác.

Các sản phẩm Kaspersky đạt điểm số cao trong các bài kiểm tra của SE Labs

Thành tích ổn định qua nhiều năm

Kaspersky đã khẳng định chất lượng qua các kết quả nổi bật:

  • Năm 2023: Kaspersky Plus đạt điểm TAR cao nhất trong cả bốn quý, thành tích chưa từng có trong phân khúc người dùng cá nhân. Các sản phẩm dành cho doanh nghiệp như Kaspersky Endpoint Security for Business và KSOS cũng giữ vững vị trí dẫn đầu trong ba quý.
  • Năm 2022: Kaspersky Internet Security đạt điểm TAR cao nhất trong ba quý, trong khi KESB và KSOS tiếp tục dẫn đầu với thành tích tương tự.

Những kết quả này cho thấy khả năng đáp ứng tốt nhu cầu bảo mật đa dạng của cả cá nhân và doanh nghiệp của các sản phẩm Kaspersky.

Các sản phẩm Kaspersky đạt điểm số cao trong các bài kiểm tra của SE Labs

Ông Adrian Hia, Giám đốc Điều hành Kaspersky Khu vực Châu Á – Thái Bình Dương, chia sẻ:

“Việc dẫn đầu trong cả bốn quý năm 2024 là minh chứng cho cam kết của Kaspersky trong việc mang đến các giải pháp an ninh mạng tốt nhất. Thành công này phản ánh uy tín và khả năng của chúng tôi trong việc bảo vệ người dùng trước những mối đe dọa ngày càng tinh vi.”

Ông Alexander Liskin, Trưởng bộ phận nghiên cứu mối đe dọa tại Kaspersky, nhấn mạnh:

“Vị trí dẫn đầu bền vững trong các bài kiểm tra độc lập là kết quả của nỗ lực không ngừng cải tiến công nghệ, giúp Kaspersky bảo vệ người dùng và doanh nghiệp một cách toàn diện.”

Ông Simon Edwards, Nhà sáng lập và Giám đốc Điều hành SE Labs, nhận xét:

“Kaspersky luôn duy trì các tiêu chuẩn hàng đầu về an ninh mạng. Cam kết đổi mới và cải tiến không ngừng giúp các giải pháp của họ bảo vệ người dùng hiệu quả trước các mối đe dọa ngày càng phức tạp.”