CyberThao

Writer
Ngày nay, hầu hết doanh nghiệp đều dựa trên không chỉ con người, mà còn hàng ngàn danh tính phi con người (Non-Human Identity – NHI) như tài khoản dịch vụ, mã thông báo API hay tác nhân AI. Chúng hoạt động ngầm, truy cập hệ thống, di chuyển dữ liệu và chạy nhiệm vụ liên tục.
1758612589344.png

Vấn đề nằm ở chỗ: phần lớn NHI không được giám sát, không có chủ sở hữu rõ ràng và thường có quyền hạn quá rộng. Điều này biến chúng thành điểm mù bảo mật cực kỳ nguy hiểm.

Sự gia tăng và rủi ro của danh tính phi con người​


Kiến trúc đám mây khiến NHI bùng nổ với số lượng gấp tới 80 lần so với tài khoản người dùng thực tế. Hầu hết được tạo tự động trong quá trình triển khai, rồi biến mất khỏi tầm nhìn quản trị. Những tài khoản dịch vụ phổ biến có mặt ở khắp nơi: di chuyển dữ liệu, chạy tác vụ định kỳ, xác thực dịch vụ. Tuy nhiên, chúng hiếm khi được rà soát quyền hạn và nhanh chóng trở thành công cụ hoàn hảo cho di chuyển ngang hoặc leo thang đặc quyền.

Đặc biệt, tác nhân AI còn khác biệt hơn. Chúng không chỉ thực hiện lệnh mà còn tự đưa ra hành động, gọi API, truy vấn dữ liệu và ra quyết định. Nhưng hầu hết tác nhân AI lại không có vòng đời quản lý, không có chủ sở hữu, không bị ràng buộc với tín hiệu nhận dạng truyền thống (IP, thiết bị, vị trí). Khi chạy, chúng có thể hoạt động vô thời hạn cùng thông tin xác thực cố định, quyền truy cập nâng cao.

Hệ quả là: bí mật bị mã hóa cứng, mã thông báo tái sử dụng, danh tính mồ côi vẫn hoạt động hàng năm. Với vài chục tài khoản có thể kiểm soát thủ công, nhưng khi con số lên tới hàng nghìn NHI thì việc quản lý thủ công trở thành bất khả thi.

Các thách thức lớn và hướng kiểm soát​


Thách thức lớn nhất chính là khả năng hiển thị. Phần lớn tổ chức không có danh mục đầy đủ về NHI đang tồn tại, khiến nhiều tài khoản trở thành “ẩn danh” và không thể bảo vệ.

Ngoài ra, việc cấp quyền quá rộng để tiện triển khai cũng là một sai lầm phổ biến. Thay vì cấp quyền đọc dữ liệu, nhiều NHI lại được quyền ghi toàn bộ cơ sở dữ liệu. Điều này tạo ra lỗ hổng khổng lồ, đặc biệt khi kẻ tấn công chiếm quyền một NHI có đặc quyền cao.

Trong khi đó, bảo mật hiện đại dựa vào ngữ cảnh (thiết bị, vị trí, MFA), nhưng NHI không có đặc điểm này. Khi thông tin xác thực bị lộ, sẽ không có bước xác minh thứ hai để ngăn chặn tấn công. Kèm theo đó, khi nhà phát triển rời công ty hoặc ứng dụng ngừng hoạt động, những tài khoản mồ côi vẫn tồn tại như “bóng ma kỹ thuật số” – cánh cửa hậu hợp pháp để kẻ xấu lợi dụng.

Để kiểm soát, các tổ chức hàng đầu đã thay đổi cách tiếp cận:

  • Khám phá và kiểm kê: quét toàn bộ môi trường (AWS, GCP, on-prem) để tìm mã thông báo ẩn, tài khoản không quản lý, vai trò quá quyền.
  • Phân loại rủi ro: tập trung xử lý những NHI có đặc quyền cao trước, giảm nguy cơ lan rộng.
  • Quản trị vòng đời tự động: gán chủ sở hữu, xoay vòng bí mật, thu hồi khi không còn dùng.
  • Công cụ tập trung: sử dụng nền tảng bảo mật danh tính thống nhất như Okta để áp dụng chính sách đồng bộ cho cả người dùng và NHI, thay vì chắp vá từng giải pháp riêng lẻ.
Đọc chi tiết tại đây: https://thehackernews.com/2025/09/how-to-gain-control-of-ai-agents-and.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back