CyberThao
Writer
Mỗi tác nhân AI là một điểm truy cập mới – bạn có đang để ngỏ cửa?
Trong thời đại AI phát triển mạnh mẽ, các tổ chức liên tục triển khai các giải pháp sử dụng trí tuệ nhân tạo để tăng tốc quy trình và cải thiện hiệu suất. Tuy nhiên, rất nhiều doanh nghiệp đang xem nhẹ một thực tế nguy hiểm: tác nhân AI hoạt động không khác gì một nhân viên có quyền truy cập root (quyền cao nhất) mà không bị giám sát.Nhiều hệ thống AI gốc hiện được bảo vệ như một ứng dụng web thông thường, nhưng trên thực tế, chúng đang nắm giữ quyền lực lớn hơn nhiều. Đây không chỉ là vấn đề kỹ thuật – nó là một thách thức về nhận dạng và kiểm soát truy cập.
Các doanh nghiệp đang áp dụng AI vào nhiều mảng như:
- Phát triển phần mềm với các trợ lý lập trình LLM
- Tự động hóa chăm sóc khách hàng bằng tác nhân AI
- Phân tích tài chính và hỗ trợ ra quyết định

Không kiểm soát truy cập AI đồng nghĩa với mở cửa cho kẻ tấn công
Doanh nghiệp thường lựa chọn một trong hai con đường:- Xây dựng: Phát triển tác nhân AI riêng, tích hợp sâu vào hệ thống
- Mua: Sử dụng công cụ AI thương mại và tích hợp SaaS
- Tác nhân AI tùy chỉnh dễ mở rộng vùng tấn công nếu không có kiểm soát quyền truy cập nghiêm ngặt
- Các công cụ bên ngoài thường bị người dùng lạm dụng, sử dụng trên tài khoản cá nhân – tạo ra lỗ hổng quản trị lớn
Khi tác nhân AI trở thành “cửa hậu tốc độ cao”
Tác nhân AI có thể truy cập hệ thống và dữ liệu như con người – thậm chí nhiều hơn. Chúng thường kết nối trực tiếp vào:- Kho mã nguồn
- Ứng dụng tài chính, bảng lương
- Hệ thống CRM, ERP
- Email doanh nghiệp, nhật ký hỗ trợ khách hàng
Các mối đe dọa thường gặp đối với hệ thống AI
- Tấn công danh tính: Chiếm quyền API bằng nhồi thông tin đăng nhập hoặc chiếm đoạt phiên
- Cấu hình sai quyền truy cập: Không áp dụng kiểm soát vai trò (RBAC) khiến tác nhân có quá nhiều quyền
- Phiên không an toàn: Thiết bị nhiễm mã độc vẫn có thể gửi lệnh đặc quyền qua LLM
Giải pháp: Bảo mật tác nhân AI mà không làm chậm tiến độ
Để bảo vệ hệ thống AI mà vẫn giữ tốc độ đổi mới, doanh nghiệp cần áp dụng các biện pháp sau:- MFA chống lừa đảo cho mọi người dùng và thiết bị truy cập tác nhân AI
- RBAC chi tiết gắn với vai trò kinh doanh – ví dụ: kỹ sư không nên truy cập mô hình tài chính
- Xác minh liên tục trạng thái thiết bị từ các công cụ như EDR, MDM, ZTNA
- Kiểm soát truy cập động, không chỉ kiểm tra một lần khi đăng nhập, mà giám sát rủi ro theo thời gian thực
Danh sách kiểm tra bảo mật AI tối thiểu:
- Không dùng bí mật dùng chung
- Không mặc định tin tưởng thiết bị
- Không cấp quyền quá mức cho tác nhân
- Không ảnh hưởng đến hiệu suất công việc
Beyond Identity: Tự động hóa bảo mật AI, không cần mật khẩu
Beyond Identity cung cấp nền tảng IAM hiện đại giúp kiểm soát liên tục quyền truy cập vào hệ thống AI mà không cần mật khẩu. Giải pháp này:- Tự động từ chối thiết bị và người dùng không đáng tin cậy
- Loại bỏ mọi giả định về niềm tin
- Bảo vệ tác nhân AI bằng cách liên kết quyền với danh tính người dùng đã xác minh và trạng thái thiết b
Đọc chi tiết tại đây: https://thehackernews.com/2025/07/ai-agents-act-like-employees-with-root.html
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview