
Toàn cảnh an ninh mạng toàn cầu đang bước vào thời điểm bước ngoặt. Dữ liệu mới nhất từ KnowBe4 cho thấy, các hệ thống hạ tầng trọng yếu trên thế giới đối mặt với làn sóng tấn công chưa từng thấy, khi số vụ Advanced Persistent Threat (APT) tăng 30% so với năm trước. Đà leo thang này phản ánh sự chuyển dịch sâu sắc trong chiến lược và ưu tiên của các nhóm tấn công, tập trung vào tấn công phối hợp nhằm vào hệ thống thiết yếu.
Tính chất tinh vi của các cuộc tấn công APT ngày càng gia tăng. Các nhóm tấn công hiện kết hợp kỹ nghệ lừa đảo xã hội nâng cao với khai thác chuỗi cung ứng để chọc thủng lớp phòng vệ. Các vụ việc gần đây liên quan đến Sticky Werewolf và PhantomCore minh chứng cho chuyển biến chiến thuật này, khi họ thực hiện chiến dịch phishing dưới dạng tài liệu hợp pháp, kết hợp với phát tán mã độc.
| Phương thức tấn công | Tỷ lệ xuất hiện |
|---|---|
| Khai thác ứng dụng công khai | 36% |
| Sử dụng thông tin đăng nhập hợp lệ | 30% |
| Xâm nhập quyền truy cập máy chủ | 15% |
| Thu thập công cụ/chứng thực truy cập | 12% |
| Triển khai mã độc ransomware | 9% |
Để bảo vệ hạ tầng trọng yếu, các tổ chức cần áp dụng chiến lược phòng thủ toàn diện. Nền tảng của khả năng chống chịu an ninh mạng hiệu quả là triển khai xác thực đa yếu tố, kiểm kê tài sản chặt chẽ và đào tạo nhận thức bảo mật liên tục. Báo cáo KnowBe4 nhấn mạnh, xây dựng văn hóa bảo mật vững chắc thông qua đánh giá nhân viên thường xuyên giúp giảm đáng kể nguy cơ bị xâm nhập. Nếu không có giải pháp kịp thời, xu hướng tăng 30% này sẽ còn tiếp tục mạnh mẽ trong năm 2025 và các năm sau.
Trong những năm gần đây, tấn công APT đã thay đổi rõ rệt về chiến thuật. Các nhóm đe dọa dai dẳng ngày càng tận dụng lỗ hổng zero-day như hướng tấn công chính, khai thác các điểm yếu chưa từng được biết tới để vượt qua các lớp phòng thủ truyền thống. Tận dụng zero-day giúp tin tặc xâm nhập mà không bị hệ thống phát hiện dựa trên chữ ký nhận diện thông thường.
Cùng xu hướng, tấn công chuỗi cung ứng cũng trở thành chiến thuật nguy hiểm tương đương. Nhiều vụ việc nổi bật cho thấy mức độ đe dọa ngày càng tăng. Lỗ hổng CVE-2025-8088 trên WinRAR cho thấy hacker đã thao túng các bản phân phối phần mềm tin cậy để xâm nhập hệ thống mục tiêu, né tránh giải pháp bảo mật. Tương tự, các chiến dịch nhắm vào máy chủ Microsoft SharePoint tiếp xúc Internet đã hé lộ cách các nhóm tấn công lợi dụng lỗ hổng chưa được vá ở môi trường doanh nghiệp kết nối rộng.
Xâm phạm chuỗi cung ứng cho phép tin tặc tiếp cận nhiều tổ chức chỉ qua một điểm xâm nhập. Thay vì tấn công từng mục tiêu lẻ, tin tặc thâm nhập vào nhà cung cấp, đơn vị quản lý dịch vụ hoặc kênh phân phối phần mềm. Cách làm này vừa mở rộng bề mặt tấn công, vừa giảm khả năng bị phát hiện. Các tổ chức đối mặt với thách thức bảo vệ hạ tầng nội bộ và giám sát nhà cung cấp, đối tác để phát hiện nguy cơ bị xâm nhập.
Sự kết hợp giữa khai thác zero-day và tấn công chuỗi cung ứng cho thấy mức độ tinh vi ngày càng tăng của các nhóm APT. Các chiến thuật này giúp tin tặc duy trì quyền truy cập lâu dài mà không bị phát hiện trong thời gian dài. Để phát hiện kịp thời các xâm nhập phức tạp, tổ chức cần triển khai phân tích hành vi, giải pháp EDR và các chương trình săn lùng mối đe dọa toàn diện.
Các cơ quan chính phủ và viện nghiên cứu luôn là mục tiêu hàng đầu của các nhóm Advanced Persistent Threat (APT), đặc biệt là các nhóm được nhà nước tài trợ nhằm thu thập tình báo và dữ liệu mật. Báo cáo tình báo mối đe dọa gần đây cho thấy hai lĩnh vực này thu hút sự chú ý do sở hữu dữ liệu an ninh quốc gia và năng lực nghiên cứu cao cấp.
Nhóm Lazarus do Triều Tiên hậu thuẫn đã tiến hành các chiến dịch toàn cầu nhắm vào chính phủ và viện nghiên cứu. Gamaredon cũng tập trung vào các cơ quan nhà nước, quân sự Ukraine, trở thành nhóm hoạt động mạnh nhất ở lĩnh vực này từ quý IV/2024 đến quý I/2025. Earth Estries chuyên nhắm tới cơ quan chính phủ và các đơn vị vận hành hạ tầng trọng yếu trên toàn thế giới.
Những đợt leo thang gần đây gồm chiến dịch gián điệp quy mô lớn của APT29 đầu 2024, trực tiếp nhắm vào các cơ quan nhà nước, quân sự Ukraine và doanh nghiệp công nghiệp. Các chiến dịch này sử dụng spear-phishing tinh vi, phát tán mã độc và khai thác lỗ hổng zero-day. Hình thức nhắm mục tiêu này cho thấy APT ưu tiên lĩnh vực chính phủ do nhận thức bảo mật còn hạn chế tại các đơn vị nhỏ, khiến đây trở thành điểm xâm nhập thuận lợi cho việc thu thập thông tin và truy cập mạng.
Bức tranh đe dọa liên tục này đòi hỏi các tổ chức phải củng cố phòng thủ, triển khai các chương trình nâng cao nhận thức an ninh và phối hợp quốc tế giữa các cơ quan bảo mật chính phủ để đối phó chiến dịch tấn công tinh vi nhắm vào hạ tầng công.
APT coin là đồng tiền mã hóa gốc của Aptos, blockchain Layer 1. Đồng tiền này được dùng để thanh toán phí, quản trị và staking trong hệ sinh thái Aptos.
Có, Aptos hoàn toàn có thể đạt 100 USD nếu vốn hóa thị trường tăng lên 25-50 tỷ USD, tùy vào lượng cung lưu hành. Điều này cần mức độ chấp nhận và tăng trưởng thị trường mạnh mẽ, và hoàn toàn khả thi trong điều kiện thuận lợi.
Có, Aptos sở hữu tiềm năng phát triển lớn. Đặc biệt, các sự kiện lớn dự kiến diễn ra vào tháng 10 năm 2025, bao gồm stablecoin trị giá 1,49 tỷ USD, càng củng cố triển vọng dài hạn tích cực cho dự án.
APT có khả năng tăng trưởng 1000 lần. Nhờ công nghệ đột phá cùng hệ sinh thái mở rộng, APT là ứng viên hàng đầu cho sự tăng trưởng mạnh mẽ trong lĩnh vực Web3.











