Thứ Tư ngày 26 tháng 11 năm 2025

Dự báo của Giám đốc An toàn Thông tin Fortinet về an ninh mạng toàn cầu năm 2026

Vào cuối mỗi năm, Công ty an ninh mạng Fortinet (Mỹ) đều công bố Báo cáo Bối cảnh Mối đe dọa Toàn cầu (Global Threat Landscape Report), trong đó tóm tắt lại các sự kiện trong năm và đưa ra dự đoán về bối cảnh an ninh mạng cho năm tiếp theo. Năm 2025 này cũng không ngoại lệ. Tuy nhiên, trong nỗ lực phát triển nền tảng CISO Collective, Fortinet cũng đã hoàn thành Bảndbáo CISO (CISO Predictions Report) thường niên đầu tiên, bắt đầu từ năm 2026, dự báo những gì mà các CISO (Giám đốc An toàn thông tin, Chief Information Security Officer) sẽ phải giải quyết trong năm 2026 và những năm tiếp theo.

Với sự hỗ trợ từ agency của Fortinet tại Việt Nam, Tech.MediaOnline xin giới thiệu với bạn đọc bài viết của ông Carl Windsor, Giám đốc An ninh thông tin của Fortinet, về các dự báo của các CISO về năm 2026. Trong đó ông đưa ra 3 điểm nhấn nổi bật: Trí tuệ nhân tạo (AI), địa chính trị (Geopolitics), và kỷ nguyên mới của khả năng phục hồi trên không gian mạng (New Era of Cyber Resilience).

Ông Carl Windsor, Giám đốc An ninh thông tin của Fortinet.

Trí tuệ nhân tạo (AI): Thúc đẩy đổi mới, nhưng chúng ta phải trả giá như thế nào?

Trí tuệ nhân tạo (AI) đang thay đổi hầu hết mọi doanh nghiệp, không chỉ bằng cách tự động hóa các tác vụ, mà còn bằng cách thay đổi cách ra quyết định, cách tạo ra giá trị và cách các công ty cạnh tranh. Dường như không có giới hạn nào cho những lợi ích đến từ những thay đổi mà AI sẽ mang lại, bao gồm cả khả năng thúc đẩy đổi mới. Trước đây, những thay đổi công nghệ rộng lớn nằm trong phạm vi trách nhiệm của các nhóm CNTT. Tuy nhiên, làn sóng công nghệ AI tạo sinh (generative AI, GenAI) mới đang dân chủ hóa những thay đổi công nghệ, trao quyền kiểm soát vào tay tất cả các nhóm trong lĩnh vực sản xuất, bán hàng, tài chính và CNTT. Mọi bộ phận đều đang tận dụng sức mạnh của AI để nâng cao hiệu quả bằng cách tự động hóa quy trình, cải thiện khả năng mở rộng, tạo điều kiện cho việc ra quyết định tốt hơn và mang lại trải nghiệm cá nhân hóa hơn cho khách hàng.

Tuy nhiên, sự thay đổi này cũng mang đến những rủi ro mới như:

Thiếu minh bạch (vấn đề “hộp đen”– black box)

  • Nhiều mô hình AI không rõ ràng, gây khó khăn cho việc diễn giải cách hệ thống đưa ra quyết định, điều này có thể tạo ra những thách thức về trách nhiệm giải trình và tuân thủ.

Quyền riêng tư và lạm dụng dữ liệu

  • AI yêu cầu tải các tập dữ liệu lớn, thường là nhạy cảm lên hệ thống AI đám mây. Nếu người dùng không được đào tạo đầy đủ về các rủi ro, có thể dẫn đến rò rỉ thông tin cá nhân nhạy cảm hoặc sở hữu trí tuệ, dẫn đến vi phạm quyền riêng tư hoặc vi phạm quy định.

Lỗ hổng bảo mật

  • Tấn công đối kháng (Adversarial attacks): Thao tác tinh vi trên dữ liệu đầu vào (như hình ảnh, văn bản, âm thanh) để lừa mô hình đưa ra dự đoán sai.
  • Đảo ngược và trích xuất mô hình (Model inversion and extraction): Truy vấn mô hình cho phép kẻ tấn công tái tạo dữ liệu đào tạo nhạy cảm hoặc sao chép chính mô hình, chẳng hạn như trích xuất khuôn mặt cá nhân từ AI nhận dạng khuôn mặt.
  • Đầu độc dữ liệu (Data poisoning): Thao tác dữ liệu để buộc nó tạo ra các dự đoán sai.
  • Tấn công Prompt Injection: Vượt qua các rào cản bằng cách nhúng các hướng dẫn ẩn vào văn bản hoặc trang web khiến hệ thống AI bỏ qua các quy tắc an toàn hoặc làm rò rỉ dữ liệu.
  • Kết quả không mong muốn: Khi các tác nhân AI (bot tự động, dịch vụ và các loại khác) tương tác nhiều hơn, sẽ có nguy cơ phối hợp hoặc thông đồng, tấn công bầy đàn, hình thành các lỗ hổng bảo mật mới. Những mối đe dọa này đôi khi không được đề cập trong các cấu trúc an ninh mạng truyền thống.
  • Nhận dạng và xác thực yếu: AI tác nhân (Agentic AI) có thể cho phép nhiều tác nhân truy vấn lẫn nhau, đưa ra các quyết định tự chủ, hợp lý và thực hiện các hành động để đạt được các mục tiêu cụ thể, thường không cần sự can thiệp của con người. Khi việc sử dụng công nghệ này ngày càng tăng, tính bảo mật của danh tính phi con người (non-human identity, NHI) của tác nhân trở nên quan trọng, vì điểm yếu trong danh tính của một tác nhân có thể dẫn đến lỗ hổng lan rộng, gây ra khả năng truy cập bất ngờ vào thông tin nhạy cảm.

Dự đoán: Đã có nhiều sự cố xâm phạm liên quan đến các mô hình ngôn ngữ lớn LLM AI. Năm 2026 sẽ chứng kiến ​​sự gia tăng về cả khối lượng lẫn mức độ nghiêm trọng khi các trường hợp sử dụng tăng lên, mô hình AI truy cập ngày càng nhiều dữ liệu nhạy cảm và giao tiếp giữa các tác nhân được phép mà không xem xét đến các tác động về danh tính và bảo mật.

Sử dụng AI cho mục đích gây bất lợi

Ảnh do AI tạo. Thanks.

Báo cáo Tổng quan Mối đe dọa Toàn cầu (Global Threat Landscape Report) hằng năm của Fortinet sẽ xem xét việc sử dụng AI để tăng cường các công cụ của các nhóm tội phạm phát tán mã độc và ransomware, vì vậy chúng tôi sẽ không đề cập đến vấn đề này. Thay vào đó, chúng tôi sẽ đề cập đến một số rủi ro bất lợi mà AI mang lại, ảnh hưởng đến giám đốc an toàn thông tin (CISO).

Thông tin sai lệch và dịch vụ deep-fake

Đã có nhiều trường hợp thông tin sai lệch được sử dụng để gây ảnh hưởng không chính đáng đến mọi người, đáng chú ý nhất là trong quá trình Brexit của nước Anh. Sức mạnh của AI đã đưa vấn đề này lên một tầm cao mới với các dịch vụ như OpenAI DALL-E và Sora 2, giúp dễ dàng tạo ra các file âm thanh, hình ảnh và video do AI tạo gần như không thể phân biệt được thật giả.

Dự đoán: Các dịch vụ deep-fake sẽ đưa việc xâm phạm email doanh nghiệp và tấn công Social Engineering lên một tầm cao mới. Trong năm 2024 và 2025, chúng tôi đã quan sát thấy sự thay đổi rõ rệt về chất lượng email lừa đảo, với việc AI tạo ra các email được thiết kế kỹ lưỡng, có mục tiêu cao, khiến nội dung lừa đảo ngày càng khó bị phát hiện.

Việc sử dụng âm thanh do AI tạo ra đã được quan sát thấy trong các nỗ lực tống tiền, nhưng vào năm 2026, chúng tôi dự đoán các tổ chức sẽ phải đối mặt với sự tấn công ồ ạt của nội dung âm thanh và video được sử dụng với mục đích xâm phạm email doanh nghiệp, lừa đảo và các cuộc tấn công có mục tiêu khác. Nếu có nhiều người đã mắc bẫy các cuộc tấn công bằng tin nhắn văn bản, dẫn đến thiệt hại hàng tỷ USD, hãy tưởng tượng sẽ có bao nhiêu người bị lừa khi nhận được cuộc gọi hoặc thậm chí là cuộc gọi video từ “CEO” yêu cầu họ chuyển tiền.

Fortinet dự đoán ​​sẽ có sự gia tăng lớn về giá trị của lừa đảo qua email doanh nghiệp và các trò lừa đảo khác với nhiều cuộc tấn công nổi bật và có giá trị cao trong năm tới.

Các mối đe dọa địa chính trị

Chiến trường mạng mới

An ninh mạng hiện đóng vai trò trung tâm trong bất kỳ cuộc chiến tranh nào. Trong cuộc xung đột gần đây giữa Israel và Iran, chiến tranh mạng đóng vai trò quan trọng trong việc gây bất ổn cơ sở hạ tầng quan trọng. Một nhóm chống Iran, được gọi là Predatory Sparrow, đã tuyên bố tấn công thành công vào Nobitex, một trong những sàn giao dịch tiền điện tử lớn nhất của Iran, khiến 90 triệu USD tiền điện tử bị mất và vô hiệu hóa các dịch vụ ngân hàng trực tuyến và máy ATM. Sự việc xảy ra sau khi chính nhóm này tuyên bố đã phá hủy dữ liệu tại Ngân hàng Sepah thuộc sở hữu nhà nước của Iran trong bối cảnh giao tranh ngày càng gia tăng vào đầu tuần.

Để biết thêm chi tiết, bạn đọc có thể xem bài viết trong blog của Fortinte với tiêu đề: Welcome to the New Cyber Battleground (Chào mừng đến với Chiến trường Mạng Mới).

Các cuộc tấn công được chuẩn bị trước

Năm 2024 và 2025 chứng kiến ​​một khối lượng lớn hoạt động liên quan đến quốc gia-nhà nước nhằm đánh cắp dữ liệu nhạy cảm và duy trì sự tồn tại âm thầm trong các mạng lưới tổ chức. Với những căng thẳng địa chính trị hiện nay trên toàn thế giới, Fortinet dự đoán hoạt động này sẽ gia tăng vào năm 2026 khi các quốc gia-nhà nước nỗ lực củng cố vị thế của mình trong hệ sinh thái toàn cầu.

Các cuộc tấn công vào cơ sở hạ tầng quan trọng trên toàn cầu

Các cuộc tấn công vào cơ sở hạ tầng toàn cầu – nền tảng vận hành của Internet và các mạng lưới khác từ lâu đã được sử dụng để kiếm lợi nhuận, và trong thời chiến, kỹ thuật chiếm định tuyến BGP (BGP hijacking) cũng bị khai thác để chuyển hướng lưu lượng truy cập Internet.

Các cuộc tấn công vật lý vào cơ sở hạ tầng dưới biển cũng là một vấn đề đáng lưu tâm, với việc cáp quang Internet bị cắt đứt giữa Pháp và Anh, Phần Lan và Đức, và ở Biển Đỏ, cùng nhiều nơi khác.

Năm nay, tình trạng này tiếp tục diễn ra với việc các tác nhân có liên hệ với nhà nước Nga cắt đứt các tuyến cáp điện ngầm và cáp quang Internet quan trọng ở Biển Baltic sau cuộc tấn công của Nga vào Ukraine. Việc cắt cáp ở Biển Đỏ, gây gián đoạn Internet ở Châu Á và Trung Đông, cùng với căng thẳng địa chính trị gia tăng giữa Trung Quốc và Đài Loan cũng dẫn đến tình trạng phá hoại thường xuyên.

Với các báo cáo rằng Trung tâm Nghiên cứu Khoa học Tàu thủy Trung Quốc (China Ship Scientific Research Centre, CSSRC) và phòng thí nghiệm tàu ​​lặn biển có người lái do nhà nước tài trợ đã phát triển một con tàu có khả năng cắt cáp ở độ sâu lên tới 4.000 mét (13.123 feet), chúng ta có thể dự đoán những “trận chiến quyền lực” này sẽ tiếp tục vào năm 2026.

Dự đoán: Trước đây, xung đột ở bên kia Bán cầu có thể được coi là một vấn đề xa vời, nhưng giờ đây chiến tranh mạng đang đưa những xung đột này đến ngay trước cửa mỗi tổ chức. Chúng tôi dự đoán những vấn đề này sẽ tiếp tục diễn ra vào năm 2026, đồng nghĩa với việc các CISO cần phải chuẩn bị ứng phó với nhiều vấn đề hơn nữa.

  • Chiến tranh Israel-Palestine đã khiến các tổ chức cung cấp thiết bị cho Israel trở thành mục tiêu bất kể vị trí địa lý của họ. Trong các cuộc xung đột trong tương lai, tất cả các tổ chức sẽ cần phải cảnh giác cao độ trong trường hợp bị lôi kéo vào tầm ngắm. Chúng tôi tin rằng điều này sẽ trở thành chuẩn mực mới trong tương lai.
  • Sẽ không còn thời gian yên ổn nữa. Các quốc gia đang liên tục nỗ lực để giành được chỗ đứng trong mạng lưới của các tổ chức. Sau sự cố gián đoạn liên lạc giữa Hoa Kỳ và Trung Quốc, EU/Hoa Kỳ và Nga, và các cuộc xung đột ở Trung Đông, chúng tôi dự đoán các hoạt động tấn công mạng do nhà nước bảo trợ và được nhà nước hậu thuẫn sẽ vẫn ở mức cao trong suốt năm 2026.

Không gian: Biên giới cuối cùng

GPS bị gây nhiễu

Trong 40 năm qua, việc áp dụng rộng rãi tín hiệu GPS để định vị – từ định vị tàu thuyền, ô tô và máy bay đến điện thoại, hệ thống vũ khí, lưới điện và điều khiển công nghiệp – đã khiến các thiết bị hỗ trợ GPS này trở thành mục tiêu hàng đầu trong các khu vực xung đột. Bằng cách gây nhiễu để chặn tín hiệu GPS hoặc phát tín hiệu GPS giả mạo, các tác nhân độc hại có thể làm suy yếu hoặc vô hiệu hóa vũ khí, chuyển hướng máy bay không người lái và tên lửa, khiến máy bay xâm nhập lãnh thổ đối phương và không thể hạ cánh, đồng thời làm suy yếu hệ thống CNTT và các cơ sở hạ tầng khác.

Hệ thống vệ tinh GLONASS của Nga và BeiDou của Trung Quốc bị nghi ngờ có khả năng giả mạo hệ thống GPS của Hoa Kỳ và Galileo của Châu Âu, gây ra rủi ro đáng kể. Bên cạnh đó, cũng đã có hàng ngàn trường hợp gây nhiễu GPS xảy ra xung quanh Ukraine, trong đó vụ việc gây chú ý nhất là vụ nhắm mục tiêu vào máy bay của Chủ tịch Ủy ban Châu Âu (EC) Ursula von der Leyen trên bầu trời Bulgaria.

Sử dụng Dịch vụ GPSJam, có thể thấy rõ ràng rằng đây đã trở thành một vấn đề toàn cầu nghiêm trọng, với các điểm nóng đáng kể xuất hiện xung quanh các khu vực xung đột.

Dự đoán: Hoạt động này sẽ tiếp tục, đặc biệt là xung quanh các cuộc xung đột, khi chiến tranh mạng trở thành thông lệ tiêu chuẩn. Đối với phần lớn các tổ chức, rủi ro này rất thấp, ngoại trừ hậu cần vận tải, vốn phụ thuộc vào thông tin này. Tuy nhiên, đối với các hãng hàng không, vận tải biển và các nhà sản xuất quốc phòng, đây sẽ là một rủi ro đáng kể và cần phải thực hiện các biện pháp phòng ngừa, chẳng hạn như tăng cường khả năng chịu nhiễu của thiết bị thu GPS và lọc tín hiệu, yêu cầu nhiều nguồn dữ liệu đối chứng để xác thực vị trí, và khóa chế độ lái tự động, trong trường hợp vị trí hoặc thời gian đột ngột thay đổi, điều này có thể ảnh hưởng đến khả năng dẫn đường và hạ cánh của máy bay, hoặc gây ra các sự cố thảm khốc khác.

Sự phát triển của thông tin vệ tinh

Giờ đây, với công nghệ vệ tinh, Internet thậm chí còn phổ biến hơn, và cùng với tất cả những công nghệ mới nổi này, những rắc rối ban đầu cũng xuất hiện.

Nghiên cứu gần đây của một nhóm các nhà nghiên cứu tại Đại học California San Diego và Đại học Maryland đã chứng minh rằng chỉ cần một bộ thu vệ tinh đơn giản trị giá 800 USD, chúng ta có thể chặn dữ liệu chưa được mã hóa qua các kết nối vệ tinh, bao gồm nội dung cuộc gọi và tin nhắn văn bản, cũng như thông tin liên lạc nội bộ giữa các doanh nghiệp, chính phủ và thậm chí cả quân đội.

Dự đoán: Cũng như bất kỳ công nghệ mới nào đang phát triển nhanh chóng, sẽ có những vấn đề cần được giải quyết. Vì vậy, việc thực hiện các biện pháp phòng ngừa bổ sung ngay bây giờ là rất quan trọng, bao gồm việc bổ sung các lớp bảo mật như mã hóa IPsec để ngăn chặn các vi phạm bảo mật bất ngờ.

Kỹ năng An ninh mạng

Kỹ năng an ninh mạng thiết yếu

Mối quan tâm hàng đầu của các giám đốc an toàn thông tin trong ba năm qua là khoảng cách về kỹ năng an ninh mạng. Fortinet đã và đang nỗ lực thu hẹp khoảng cách này bằng cách hỗ trợ đào tạo về an ninh mạng cho 1 triệu người, dự kiến hoàn thành vào cuối năm 2026, và chúng tôi đang trên đà đạt được mục tiêu đó.

Tuy nhiên, Báo cáo Khoảng cách Kỹ năng An ninh mạng năm 2025 (2025 Cybersecurity Skills Gap Report) của Fortinet cho thấy vẫn còn nhiều vấn đề tồn đọng:

  • Các nhà lãnh đạo CNTT cho biết nguyên nhân hàng đầu gây ra vi phạm an ninh mạng là thiếu nhận thức về an ninh (56%) và thiếu kỹ năng và đào tạo về an ninh CNTT (54%).
  • 49% các nhà lãnh đạo không nghĩ rằng các thành viên hội đồng quản trị của họ nhận thức được những rủi ro khi sử dụng AI.

Tin tốt là 89% các tổ chức hiện nay thích tuyển dụng các ứng viên có chứng chỉ, vì vậy chúng tôi đang tiếp tục đẩy mạnh các Khóa đào tạo NSE của Fortinet!

Dự đoán: Giờ đây, hơn bao giờ hết, vị trí của CISO trong các quyết sách quản trị là vô cùng quan trọng. CISO không gây hoang mang mà liên tục gióng lên hồi chuông cảnh báo, truyền đạt những lợi ích của các công nghệ mới như AI, cùng với những rủi ro kinh doanh liên quan, một cách rõ ràng nhất có thể để hội đồng quản trị có thể xác định được mức độ chấp nhận rủi ro của mình.

Tin tốt cho các CISO là an ninh mạng đang trở nên vô cùng quan trọng đối với hội đồng quản trị đến mức chúng ta bắt đầu thấy có những CISO trở thành thành viên hội đồng quản trị, qua đó mở rộng kinh nghiệm của hội đồng quản trị.

Thế hệ chuyên gia bảo mật tiếp theo

Gen Z (sinh từ năm 1997 đến năm 2012) đã dần tạo lập chỗ đứng vững chắc trong lực lượng lao động, và Gen Alpha (sinh từ năm 2013 đến giữa những năm 2020) sẽ gia nhập lực lượng lao động trong vài năm tới. Đây là những thế hệ iPad đầu tiên được lớn lên cùng Instagram, Snapchat và TikTok.

Những nhân viên hiện tại và tương lai này không quen với các công nghệ “doanh nghiệp” truyền thống như email. Do nhiều nhân viên mới lớn lên trong thời đại kỹ thuật số, nơi thông tin dồi dào nhưng khả năng tập trung lại bị hạn chế bởi các nền tảng như TikTok, YouTube và Instagram, chúng ta phải điều chỉnh cách tiếp cận của mình đối với tuyển dụng, đào tạo và cuối cùng là công việc. Nghiêm trọng hơn, sự phát triển nhanh chóng của AI đang thay thế nhiều vị trí cấp thấp mà sinh viên mới tốt nghiệp thường có thể đã từng đảm nhiệm trong quá khứ. Điều này có nghĩa là sẽ không có bước đệm nào cho các vị trí cấp cao hơn, vốn vẫn rất cần thiết.

Nếu không thích ứng với những thay đổi này, chúng ta có nguy cơ tước đi quyền lợi của thế hệ chuyên gia an ninh mạng tiếp theo.

Dự đoán: Sự thành thạo về AI sẽ trở thành một kỹ năng cơ bản, chứ không phải là một chuyên ngành. Để điều này xảy ra, nó phải được lồng ghép vào chương trình giảng dạy của mỗi học sinh nếu chúng ta muốn chuẩn bị lực lượng lao động tương lai cho một thế giới do AI dẫn dắt. Khi các vị trí cấp thấp ngày nay phát triển hoặc biến mất, những người hiểu cách áp dụng và bảo mật AI sẽ thăng tiến nhanh nhất, trong khi các tổ chức và nhà giáo dục không thích ứng sẽ có nguy cơ mất đi cả một thế hệ tài năng an ninh mạng trong tương lai.

Ảnh do AI tạo. Thanks.

Quy định và Áp lực Pháp lý Quyền riêng tư

Trong vài năm qua, các khuôn khổ quy định đã gia tăng mạnh mẽ, chẳng hạn như Chỉ thị NIS2 của EU, Đạo luật Khả năng phục hồi Mạng (Cyber Resilience Act, CRA) và Đạo luật Khả năng phục hồi Hoạt động Kỹ thuật số (Digital Operational Resilience Act, DORA). Những điều này phản ánh nỗ lực của EU nhằm tăng cường an ninh mạng và niềm tin kỹ thuật số trong các ngành. Tuy nhiên, không chỉ EU thúc đẩy các quy định này: chính phủ liên bang Hoa Kỳ hiện đang bắt buộc Chứng nhận CMMC; và đối với ngành viễn thông, Brazil có Đạo luật Anatel, Vương quốc Anh có Đạo luật An ninh Viễn thông (Telecoms Security Act); sau đó là ISMAP (Nhật Bản), iRAP (Úc), GovRAMP và FedRAMP (Hoa Kỳ).

Các quy định này cùng nhau hướng đến việc nâng cao các tiêu chuẩn bảo mật cơ bản, thực thi trách nhiệm giải trình cao hơn đối với các nhà cung cấp phần mềm và phần cứng, và bảo đảm tính liên tục của hoạt động khi đối mặt với các mối đe dọa mạng. Mặc dù chúng mang lại sự nhất quán và khả năng phục hồi rất cần thiết cho hệ sinh thái kỹ thuật số, nhưng chúng cũng đặt ra gánh nặng đáng kể về tuân thủ và báo cáo cho các tổ chức. Các doanh nghiệp hiện phải đầu tư nhiều hơn vào quản trị, quản lý rủi ro và bảo đảm chuỗi cung ứng, với thời hạn thông báo vi phạm và đánh giá rủi ro bắt buộc chặt chẽ hơn. Kết quả là sự chuyển dịch từ các biện pháp thực hành tốt nhất tự nguyện sang các nghĩa vụ bảo mật được thực thi theo luật định, tăng cả tính minh bạch và chi phí tuân thủ nhưng cuối cùng lại thúc đẩy thị trường hướng tới cơ sở hạ tầng kỹ thuật số an toàn và đáng tin cậy hơn.

Dự đoán: Các tổ chức chậm trễ trong việc tuân thủ sẽ phải đối mặt với các hình phạt đáng kể, lên tới 10% doanh thu toàn cầu của công ty trong một số trường hợp. Mặc dù ban đầu chúng tôi không kỳ vọng mức phạt tối đa này sẽ được áp dụng ngay lập tức, nhưng chúng tôi có cơ sở để dự báo ​​những khoản tiền phạt đầu tiên sẽ bắt đầu được áp dụng vào năm 2026.

Mặc dù các tiêu chuẩn rất hữu ích trong việc thúc đẩy các biện pháp bảo mật tốt nhất, nhưng việc các tiêu chuẩn này bị phân mảnh theo từng quốc gia đang gây gia tăng khối lượng công việc không cần thiết đáng kể, đặc biệt là khi phần lớn các tiêu chuẩn này đang kiểm tra các biện pháp kiểm soát giống hệt nhau. Chúng tôi hy vọng năm 2026 sẽ mang đến nhiều sự hợp tác toàn cầu hơn để ngăn chặn tình trạng phân mảnh các tiêu chuẩn và việc chấp nhận các chứng nhận hiện có.

Lượng tử – Thách thức khó lường

Điện toán lượng tử (quantum computing) là một công nghệ gây nhiều bối rối đối với các CISO để định hướng và lập kế hoạch. Đây là một công nghệ phức tạp, khác hẳn với bất kỳ công nghệ nào chúng ta thường thấy. Và mặc dù gần như không thể hiểu được, các rủi ro trước mắt vẫn chưa xuất hiện, vì một máy tính lượng tử có khả năng phá vỡ mã hóa hiện nay có thể sẽ phải mất hơn 10 năm nữa mới có được (trừ khi có một bước nhảy vọt đột ngột trong công nghệ, điều này luôn có thể xảy ra).

Tuy nhiên, mặc dù các mối đe dọa lượng tử không phải là mối lo ngại tức thời, nhưng có một nguy cơ thực sự là các tác nhân độc hại có thể thực hiện chiến lược “thu thập dữ liệu bây giờ, giải mã sau” (harvest now, decrypt later), nhấn mạnh tính cấp bách của việc chuẩn bị cho một tương lai mà các tiêu chuẩn mật mã hiện tại có thể trở nên lỗi thời khi các đối thủ mạng học cách giải mã dữ liệu nhạy cảm trong lịch sử.

Nếu bạn từng phải trình bày trước hội đồng quản trị hoặc CEO để xin phê duyệt ngân sách, bạn sẽ hiểu rằng mối đe dọa này còn thách thức hơn nhiều — không chỉ vì khó giải thích, mà còn vì thời điểm tác động dường như quá xa, trong khi lại có vai trò cực kỳ quan trọng đối với mọi bộ phận trong doanh nghiệp.

Dự đoán: Không hẳn là dự đoán mà là khuyến nghị: Đừng chần chừ. Thay vì để vấn đề này kéo dài đến khi quá muộn, hãy bắt đầu bổ sung tính năng sẵn sàng lượng tử (quantum readiness) vào quy trình mua sắm của bạn ngay bây giờ để tất cả các giao dịch mua sắm hiện tại của bạn đều sẵn sàng cho tương lai.

CISO đã hết thời! Vai trò của các Giám đốc Phục hồi sau khủng hoảng mới là xu thế!

Tôi luôn cho rằng thành phần “an ninh thông tin” trong chức danh CISO phần nào gây hiểu lầm. Chức danh CISO phủ nhận thực tế rằng vai trò này không hoàn toàn tập trung vào bảo mật. Vai trò hằng ngày của chúng tôi là một người hỗ trợ doanh nghiệp – hỗ trợ chuyển đổi và đổi mới kinh doanh một cách an toàn và bảo mật, đôi khi chấp nhận rủi ro phù hợp với nhu cầu kinh doanh. Tuy nhiên, trên hết, chúng tôi phải duy trì hoạt động kinh doanh mọi lúc. Chính điểm cuối cùng này đôi khi bị bỏ qua. Nó không liên quan gì đến bảo mật nhưng lại là một trong những vai trò quan trọng nhất của CISO.

Trong một doanh nghiệp lớn, bạn có thể đang bảo vệ tổ chức của mình khỏi hàng trăm nghìn cuộc tấn công mỗi ngày. Nhưng kẻ tấn công chỉ cần thành công một lần. Do đó, việc thiết lập nhiều lớp bảo mật, phân đoạn mạng quan trọng để ngăn chặn sự cố lan rộng và trên hết là lập kế hoạch ứng phó khi mọi thứ trở nên thực sự tồi tệ là rất quan trọng.

Đã có nhiều trường hợp doanh nghiệp phải dừng hoạt động vào năm 2025 do sự cố bảo mật. Do đó, điều quan trọng là các CISO phải hiểu rõ về chiến lược kinh doanh dựa trên sản phẩm khả dụng tối thiểu cần thiết (Minimum Viable Business, MVB), để duy trì hoạt động của tổ chức và tập trung tối đa vào việc đảm bảo điều này bằng mọi giá. Nếu chúng ta vẫn muốn tiếp tục được trả lương, chúng ta phải chấp nhận điều tồi tệ nhất sẽ xảy ra vào một thời điểm nào đó và xây dựng kế hoạch để bảo đảm doanh nghiệp có thể tiếp tục hoạt động bất chấp các rủi ro thảm khốc.

Hãy bỏ qua chức danh trên danh thiếp của bạn (nếu bạn vẫn còn giữ chúng). Tất cả chúng ta đều phải trở thành Giám đốc Phục hồi (Chief Resilience Officer) sau khủng hoảng.

Dự đoán: Các cuộc tấn công vào các tổ chức đa quốc gia trị giá hàng tỷ đô la sẽ tiếp tục diễn ra vào năm 2026, do AI đơn giản hóa hoạt động do thám, sự phát triển liên tục của tội phạm mạng dưới dạng dịch vụ (Cybercrime-as-a-Service) và các hoạt động được nhà nước-quốc gia phê duyệt.

Thực tế, tôi không thấy việc đổi tên sẽ tiếp tục vào năm 2026 (và thành thật mà nói, tôi thích chức danh CISO của mình – đó là một danh hiệu). Nhưng dù thế nào đi nữa, các CISO cần phải lập kế hoạch phòng ngừa thất bại, tham gia nhiều hơn vào cơ sở hạ tầng của tổ chức và bắt tay vào xây dựng kế hoạch duy trì hoạt động kinh doanh. Điều này bao gồm việc giúp xác định chiến lược kinh doanh dựa trên sản phẩm khả dụng tối thiểu cần thiết để duy trì hoạt động, thử nghiệm thực tế kế hoạch và tiến hành các bài tập thực hành thường xuyên.

Năm của Khả năng Phục hồi: Những yêu cầu của năm 2026 đối với mỗi giám đốc an toàn thông tin (CISO)

Năm 2026 sẽ kiểm chứng mọi giả định về cách chúng ta phòng thủ, phục hồi và thích ứng với bối cảnh mối đe dọa đang biến đổi không ngừng hiện nay. Tốc độ thay đổi đang tăng tốc (một lần nữa) AI giờ đây vừa là vũ khí, vừa là lá chắn, căng thẳng địa chính trị đang lan sang các mạng lưới doanh nghiệp, và ranh giới giữa rủi ro CNTT và rủi ro kinh doanh không còn nữa.

Đối với các CISO, con đường phía trước rất rõ ràng:

  • Xây dựng khả năng phục hồi trước tiên. Giả định sự gián đoạn là không thể tránh khỏi và đầu tư vào tính liên tục của hoạt động kinh doanh, phân khúc và khả năng sẵn sàng phục hồi.
  • Coi AI là một năng lực được quản lý, không phải là một lối tắt. Sử dụng nó để tăng cường phát hiện và ứng phó; nhưng bảo vệ các mô hình, dữ liệu và quyền truy cập với cùng mức độ nghiêm ngặt như bất kỳ hệ thống quan trọng nào khác.
  • Củng cố danh tính ở mọi nơi. Khi các tác nhân con người và máy móc gia tăng, danh tính phi con người phải được bảo mật và xác minh liên tục.
  • Tăng cường hợp tác. Phá vỡ sự phân chia giữa an ninh, vận hành và lãnh đạo. Khả năng phục hồi phụ thuộc vào sự hiểu biết chung và phản ứng thống nhất.
  • Luôn cập nhật thông tin và thích ứng. Các tác nhân đe dọa đổi mới nhanh chóng theo sự phát triển của công nghệ, điều đó có nghĩa là việc học tập và kiểm tra liên tục hiện là các nguyên tắc cốt lõi của an ninh.

Vai trò của CISO chưa bao giờ rộng lớn và quan trọng hơn lúc này. Thành công trong năm 2026 sẽ thuộc về những ai có thể kết hợp chuyên môn kỹ thuật với tầm nhìn chiến lược, biến an ninh từ một chức năng phản ứng thành một lực lượng cho khả năng phục hồi, niềm tin và tăng trưởng.

Tham khảo: CISO Predictions for 2026

CARL WINDSOR, Fortinet’s CISO

Có tham khảo thông tin từ nguồn do Fortinet cung cấp.