Cùng thời điểm, nhà cung cấp nền tảng truy cập dịch vụ biên an toàn (SASE) tiết lộ, họ đã thêm các tính năng trí tuệ nhân tạo vào nền tảng của mình để xác định chính xác nhiều nguy cơ tiềm ẩn hơn và bổ sung kỹ thuật phân loại dữ liệu có thể được đào tạo để nhận ra những loại dữ liệu mới.
Naveen Palavalli, Phó Chủ tịch sản phẩm chiến lược tiếp cận thị trường của Netskope chia sẻ rằng, Netskope AI là một tập hợp các siêu công nghệ AI mà công ty hiện đang áp dụng thông qua nền tảng SASE dựa trên đám mây. Trên thực tế, Netskope đang mở rộng khả năng ngăn ngừa mất dữ liệu (DLP) mà nó cung cấp bằng cách sử dụng thuật toán AI và máy học để giám sát lưu lượng mạng.
DLP đang ngày càng trở thành mối quan tâm lớn hơn khi người dùng cuối tải thêm nhiều dữ liệu nhạy cảm liên quan đến sở hữu trí tuệ như mã nguồn, dữ liệu bảo vệ sức khỏe và các thông tin định danh cá nhân lên các dịch vụ công cộng như ChatGPT. Từ khi có các biện pháp hạn chế đúng đắn được thiết lập cho dữ liệu, nó sẽ được dùng để đào tạo các mô hình ngôn ngữ lớn (LLM) và dẫn đến việc dữ liệu có thể được truy cập bởi bất kỳ người nào.
Theo Palavalli, một số tổ chức đang cấm việc sử dụng các nền tảng như GPT vì những quan ngại đó nhưng trong thực tế, việc trển khai các tính năng DLP để cảnh báo người dùng khi họ chia sẻ những dữ liệu nhạy cảm sẽ tốt hơn. Nếu không, người dùng cuối sẽ tìm các cách để bí mật sử dụng các nền tảng AI mà không có hướng dẫn an toàn.
Nhìn chung, khi AI tiếp tục phát triển, các tổ chức sẽ cần dựa vào các nền tảng dựa trên đám mây để lưu trữ và phân tích lượng dữ liệu khổng lồ cần để đào tạo các mô hình AI. Phần lớn các tổ chức sẽ không có nguồn lực công ghệ thông tin cần thiết để tự thu thập, lưu trữ và phân tích khối lượng dữ liệu lớn như vậy. Dù muốn hay không, các tổ chức đang tham dự vào một cuộc chạy đua an toàn mạng cho AI mà chỉ có thể thắng được bằng cách dựa vào các nhà cung cấp có nguồn lực cần thiết để theo kịp mức độ đầu tư mà giới tội phạm đang đổ vào AI tạo sinh để tạo ra các cuộc tấn công lừa đảo bằng hình ảnh giả danh sếp của nạn nhân.
Tất nhiên không thiếu các nhà cung cấp an ninh mạng đang đầu tư vào AI. Các tổ chức cần hiểu, chấp nhận và tìm cách ứng phó với thực tế khi hầu hết các chuyên gia an ninh mạng đều không muốn làm việc cho tổ chức không cung cấp đầy đủ những công cụ họ cần có. Sự thật đơn giản là, các tổ chức không thể truy cập các nền tảng anh ninh mạng AI sẽ trở thành đích nhắm dễ dàng của tội phạm mạng sử dụng AI. Thứ duy nhất cần xác định là mức độ thiệt hại mà những cuộc tấn công đó sẽ gây ra trước khi các tổ chức có thể xây dựng các biện pháp phòng thủ.
Nguyễn Anh Tuấn
(theo Security Boulevard)
08:00 | 28/03/2023
10:00 | 10/11/2023
09:00 | 10/01/2023
09:00 | 10/11/2023
08:00 | 28/04/2022
10:00 | 25/03/2022
13:00 | 10/03/2022
10:00 | 24/02/2025
GitLab đã ban hành một khuyến cáo bảo mật kêu gọi người dùng cập nhật hệ thống ngay lập tức để khắc phục nhiều lỗ hổng, bao gồm một lỗ hổng Cross-Site Scripting (XSS) nghiêm trọng. Bản cập nhật này áp dụng cho GitLab Community Edition (CE) và Enterprise Edition (EE) với các phiên bản 17.8.2, 17.7.4 và 17.6.5.
10:00 | 13/02/2025
Các nhà nghiên cứu của công ty phần mềm an ninh mạng và diệt virus Bitdefender (Romania) đã tìm hiểu về nhóm tin tặc Lazarus có liên quan đến Triều Tiên, hiện đang sử dụng một hình thức tấn công mới thông qua các lời mời làm việc giả mạo trên LinkedIn trong lĩnh vực tiền điện tử và du lịch để phát tán phần mềm đánh cắp JavaScript đa nền tảng nhắm vào các ví tiền điện tử.
10:00 | 24/12/2024
Mới đây, các nhà nghiên cứu an ninh mạng đã phát hiện một rootkit mới có tên là Pumakit trên hệ điều hành Linux, được thiết kế với nhiều lớp để ẩn mình và leo thang đặc quyền một cách tinh vi.
07:00 | 02/12/2024
Theo cảnh báo của Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông, các thủ đoạn lừa đảo tài chính trực tuyến đang gia tăng tại Việt Nam, nhất là chiêu trò giả mạo tổ chức tài chính để mời chào người dân vay tiền, từ đó chiếm đoạt thông tin và tài sản.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025