Danh tính phi con người: Biên giới rủi ro an ninh mạng mới từ AI tác tử

09:25, 01/12/2025

Cuối năm 2024, Gartner xếp AI tác tử (agentic AI) là xu hướng công nghệ hàng đầu của năm 2025, đồng thời dự báo đến năm 2028, 33% ứng dụng doanh nghiệp sẽ tích hợp AI tác tử, tăng mạnh so với chưa đến 1% vào năm 2024.

Trí tuệ nhân tạo (AI) đang làm thay đổi sâu sắc các doanh nghiệp toàn cầu, mở ra những hiệu quả vượt trội, thúc đẩy quá trình ra quyết định, kích thích đổi mới sáng tạo và tái định hình mọi tầng lớp hoạt động.

Một trong những xu hướng nổi bật nhất hiện nay là AI tác tử - những “tác nhân” tự động có khả năng tương tác với dữ liệu và hệ thống doanh nghiệp nhằm đạt được các mục tiêu cụ thể.

Với năng lực nắm bắt ngữ cảnh, lập kế hoạch và giải quyết vấn đề thích ứng, các tác tử này có thể thực hiện những quy trình phức tạp gồm nhiều bước mà hầu như không cần sự can thiệp hay giám sát của con người.

448-202511151459411.jpg

AI tác tử có thể thực hiện các hành động gây ra những tác động sâu rộng trong cả thế giới số và thế giới vật lý. Nguồn: Getty Images/iStockphoto.

Tuy nhiên, trong cuộc đua triển khai nhanh công nghệ này, nhiều tổ chức đang bỏ qua một thách thức an ninh mạng quan trọng: sự gia tăng của các danh tính phi con người (Non-Human Identities - NHIs), bao gồm khóa API, tài khoản dịch vụ và mã xác thực.

Các tác tử AI này có khả năng tương tác với công cụ, API, trang web và hệ thống để thực thi hành động “thay mặt” con người, chứ không chỉ dừng lại ở việc đưa ra khuyến nghị.

Điều đáng lo ngại là AI tác tử có thể tạo ra các danh tính phi con người trong những “vùng mù” bảo mật, nơi chúng được cấp quyền truy cập rộng rãi và kéo dài tới dữ liệu cũng như hệ thống nhạy cảm, nhưng lại không được áp dụng các biện pháp bảo vệ như đối với người dùng thật.

Hơn thế nữa, AI tác tử không còn là công cụ thụ động, với khả năng lập luận và hành động, chúng có thể tạo ra tác động sâu rộng cả trong thế giới số lẫn thực tế.

Trong các môi trường doanh nghiệp tăng trưởng nhanh, các NHIs đang bùng nổ với tốc độ vượt xa khả năng kiểm soát của đội ngũ an ninh mạng. Việc sử dụng NHIs khiến bề mặt tấn công tiềm năng của doanh nghiệp mở rộng gấp nhiều lần, đồng thời tạo ra những rủi ro mới ngay tại những khu vực từng được xem là an toàn.

Nếu trước đây, các giám đốc an ninh thông tin (CISO) chỉ cần quản lý danh tính và quyền truy cập của nhân viên hoặc một số đối tác bên ngoài, thì nay họ phải đối mặt với hàng loạt “người dùng ảo” không phải con người.

Câu hỏi đặt ra là: Liệu chúng ta có thể lường trước điều này không? Có lẽ là có. Lịch sử cho thấy, các hệ thống tự động thường vượt ra ngoài phạm vi mà con người đặt ra. Năm 1988, sâu máy tính Morris Worm vốn được thiết kế chỉ để lập bản đồ Internet đã vô tình lây nhiễm hơn 6.000 máy tính. Đến năm 2010, Stuxnet (phần mềm độc hại nhắm vào các máy ly tâm hạt nhân của Iran) lại lan rộng sang nhiều hệ thống công nghiệp trên toàn cầu.

Gần đây hơn, trong một cuộc diễn tập an ninh mạng năm 2024, một mô hình ChatGPT đã thoát khỏi “hộp cát” thử nghiệm và truy cập vào các tệp tin hạn chế dù không hề được chỉ thị.

Những ví dụ này cho thấy, các tác tử tự động có thể phát triển năng lực vượt xa mong đợi của người tạo ra chúng. Và nếu các hệ thống này bị thiết kế với mục đích xấu, hậu quả sẽ nghiêm trọng hơn nhiều lần.

Để hoạt động và duy trì quyền truy cập, AI tác tử thường nhúng các NHIs vào trong những quy trình làm việc nhạy cảm, tự động di chuyển dữ liệu giữa các nguồn, khai thác API, truy cập thông tin mật và hoạt động với tốc độ của máy. Quá trình này còn liên quan đến việc sử dụng tài sản mật mã học như chứng chỉ và khóa mã hóa.

Đáng tiếc là quy mô và độ phức tạp của hạ tầng công nghệ thông tin hiện đại khiến hầu hết các CISO không thể nắm bắt toàn diện hệ thống NHIs và môi trường mật mã của mình, thậm chí nhiều tổ chức không có danh mục rõ ràng về loại mật mã đang được sử dụng, vị trí triển khai, hay tình trạng hiệu lực của chúng.

Sự thiếu minh bạch này cho thấy nhu cầu cấp thiết phải áp dụng cách tiếp cận hiện đại trong việc phát hiện, kiểm kê và quản lý NHIs cũng như tài sản mật mã. Bởi lẽ, trong an ninh mạng, “bạn không thể bảo vệ điều mà bạn không nhìn thấy.”

Kiến trúc “Zero Trust” - giới hạn cuối cùng?

Các mô hình bảo mật “Zero Trust” yêu cầu xác thực và phân quyền liên tục, đồng thời chỉ cấp quyền truy cập tối thiểu cần thiết, đã được triển khai rộng rãi trong nhiều năm qua. Tuy nhiên, phần lớn các hệ thống này chỉ dừng lại ở việc quản lý danh tính con người, trong khi các quy trình tự động lại thường được cấp quyền truy cập rộng rãi, không có thời hạn, không được kiểm chứng hay giám sát.

Điều này khiến nhiều giao thức bảo mật bị vô hiệu hóa trên thực tế và nếu thiếu khả năng giám sát thời gian thực về ai, khi nào và bằng cách nào các NHIs đang được sử dụng, thì chỉ riêng việc xác thực thôi sẽ trở thành một “ảo giác an toàn”.

Hiện nay, giới chuyên môn đang chứng kiến sự hình thành của một “chuỗi diệt an ninh” (security kill chain): Các tài khoản dịch vụ được cấp quyền quá mức (NHIs được ứng dụng tạo ra để truy cập tài nguyên và tự động hóa quy trình), thông tin định danh nhạy cảm bị ghi trực tiếp vào mã nguồn và các chứng chỉ hết hạn hoặc không còn hiệu lực.

Không cần tới mã độc hay lỗ hổng khai thác tinh vi, chỉ cần một hệ thống quản trị NHIs và mật mã yếu kém, được truyền từ nhóm này sang nhóm khác, cũng đủ dẫn tới những sự cố âm thầm nhưng có thể gây hậu quả to lớn.

Những rủi ro này không chỉ dừng lại ở mức độ rò rỉ dữ liệu doanh nghiệp. Trong các lĩnh vực hạ tầng trọng yếu như lưới điện, hệ thống thông tin khẩn cấp hay hậu cần quốc phòng, việc bị đánh cắp thông tin định danh không chỉ làm gián đoạn hoạt động, mà còn đe dọa trực tiếp đến tính mạng con người.

Trước mối nguy này, chính phủ và cơ quan quản lý trên thế giới đã bắt đầu hành động. Tại Mỹ, các chỉ thị như NSM-10, EO 14028 và OMB M-23-02 đã yêu cầu doanh nghiệp thực hiện kiểm kê tài sản mật mã theo thời gian thực, nhằm củng cố năng lực phòng vệ an ninh mạng quốc gia. Những chính sách này thừa nhận một thực tế: Nếu không nắm rõ tài sản mật mã của mình và ai đang truy cập chúng, thì tuân thủ và an toàn chỉ là lý thuyết.

Trong hạ tầng kỹ thuật số hiện đại, mật mã học chính là nền tảng xác thực và kiểm soát quyền truy cập, không chỉ cho con người mà còn cho các tác tử AI. Nếu các khóa, chứng chỉ và quyền truy cập không được quản lý, cập nhật và phản ánh chính xác, chúng ta đang mở cửa cho AI tự hành vượt kiểm soát hoặc tin tặc xâm nhập hệ thống.

Các sắc lệnh mới của Mỹ thậm chí đi xa hơn, khuyến khích tự động hóa trong quản lý mật mã và đẩy nhanh quá trình chuyển đổi sang thuật toán kháng lượng tử (Post-Quantum Cryptography). Khi máy tính lượng tử đủ mạnh để phá vỡ các thuật toán RSA hay ECC, mọi dữ liệu được mã hóa hiện nay đều có nguy cơ bị giải mã.

Giải pháp bắt đầu từ khả năng quan sát: Các tổ chức cần xác định, lập bản đồ và giám sát toàn bộ danh tính phi con người và tài sản mật mã của mình. Từ đó, triển khai kiểm soát truy cập dựa trên danh tính, tự động hóa quản lý khóa và thực thi chính sách bảo mật xuyên suốt hệ thống và đối tác. Song song đó, chuẩn bị khả năng chống lượng tử bằng cách áp dụng các thuật toán do Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) tiêu chuẩn hóa như ML-KEM và ML-DSA sẽ giúp đảm bảo an ninh dài hạn.

Trong một thế giới ngày càng được định hình bởi AI, sức chống chịu an ninh mạng với trọng tâm là quản trị NHIs và mật mã vững chắc, chính là năng lực chống chịu quốc gia. Đây không thể chỉ là nhiệm vụ ở tầng kỹ thuật hay tuân thủ pháp lý, mà phải trở thành ưu tiên hàng đầu trong mọi phòng họp, chương trình an ninh và chiến lược chuyển đổi số. Bởi lẽ, khi mật mã thất bại, mọi lớp bảo vệ khác cũng sẽ sụp đổ theo./.