Fortinet cảnh báo xu hướng tội phạm mạng công nghiệp hóa bằng công nghệ AI
Fortinet vừa công bố Báo cáo Tổng quan mối đe dọa Toàn cầu năm 2026 của FortiGuard Labs. Dữ liệu cho thấy bức tranh an ninh mạng toàn cầu đang chuyển biến theo hướng nguy hiểm hơn khi các nhóm tội phạm mạng ngày càng tận dụng trí tuệ nhân tạo (AI) để gia tăng tốc độ, quy mô và mức độ tinh vi của các cuộc tấn công.
Báo cáo được xây dựng từ dữ liệu thực tế của FortiGuard Labs, phân tích toàn diện các chiến thuật tấn công theo khung MITRE ATT&CK. Theo đó, tội phạm mạng không còn hoạt động rời rạc mà đã hình thành mô hình vận hành có hệ thống, với các tác nhân độc hại tham gia xuyên suốt vòng đời tấn công từ trinh sát, khai thác đến kiểm soát và đánh cắp dữ liệu.
Ông Derek Manky, Phó chủ tịch phụ trách Chiến lược an ninh mạng và Nghiên cứu mối đe dọa toàn cầu tại FortiGuard Labs cho biết, AI đang được các nhóm tội phạm mạng khai thác mạnh nhằm thực hiện các cuộc tấn công tinh vi hơn.
Theo ông Derek Manky, khi tội phạm mạng ngày càng sử dụng AI để củng cố chiến thuật, các tổ chức cần chuyển đổi hoạt động an ninh mạng sang mô hình phòng thủ công nghiệp hóa, đồng thời ứng dụng các công cụ AI có khả năng phản hồi với tốc độ tương đương các mối đe dọa hiện đại.
Một trong những xu hướng đáng chú ý nhất là thời gian khai thác lỗ hổng (TTE) đang giảm rất mạnh. Nếu trước đây các cuộc tấn công thường mất trung bình 4,76 ngày để khai thác lỗ hổng sau khi công bố, thì nay thời gian này chỉ còn khoảng 24 - 48 giờ đối với các đợt bùng phát nghiêm trọng.
FortiGuard Labs cho biết đã ghi nhận các nỗ lực khai thác chủ động chỉ vài giờ sau khi lỗ hổng React2Shell được công khai. Điều này cho thấy AI đang giúp tin tặc đẩy nhanh quá trình trinh sát, vũ khí hóa và triển khai tấn công.
Báo cáo cũng ghi nhận sự gia tăng mạnh của mã độc tống tiền ransomware. Đội ngũ FortiRecon đã xác định 7.831 nạn nhân ransomware trên toàn cầu, tăng mạnh so với khoảng 1.600 nạn nhân trong Báo cáo năm 2025, tương đương mức tăng 389%.
Các công cụ tội phạm mạng tích hợp AI như WormGPT, FraudGPT và BruteForceAI được cho là nguyên nhân thúc đẩy làn sóng tấn công này. Trong đó, ba lĩnh vực bị nhắm mục tiêu nhiều nhất gồm sản xuất với 1.284 vụ, dịch vụ kinh doanh với 824 vụ và bán lẻ với 682 vụ.
Về địa lý, Hoa Kỳ là quốc gia bị tấn công nhiều nhất với 3.381 vụ, tiếp theo là Canada với 374 vụ và Đức với 291 vụ.
Không chỉ ransomware, các cuộc tấn công vào môi trường điện toán đám mây cũng gia tăng đáng kể. Theo FortiCNAPP, phần lớn các sự cố trên đám mây trong năm 2025 bắt nguồn từ thông tin đăng nhập bị đánh cắp hoặc lạm dụng, thay vì khai thác hạ tầng kỹ thuật.
Các bệnh viện, phòng khám và cơ sở bán lẻ được xác định là nhóm mục tiêu hàng đầu do sở hữu lượng lớn dữ liệu người dùng, mô hình truy cập phức tạp và hệ thống tích hợp đám mây đa tầng.
Báo cáo cho thấy các nhóm tội phạm mạng hiện vận hành như những “doanh nghiệp bán tự động”, sử dụng tác nhân ngầm, nhà môi giới truy cập và mạng botnet để cung cấp dịch vụ theo yêu cầu.
FortiRecon phát hiện nhiều công cụ tấn công AI mới xuất hiện trên dark web như HexStrike AI - công cụ có khả năng tự động tạo đường dẫn tấn công trinh sát, hay BruteForceAI - nền tảng kiểm thử xâm nhập tích hợp mô hình ngôn ngữ lớn (LLM) để thực hiện các cuộc tấn công đa luồng phức tạp.
Đáng chú ý, dữ liệu telemetry của FortiGate IPS ghi nhận số lượng các cuộc tấn công brute force giảm 22% so với cùng kỳ năm trước. Tuy nhiên, điều này không đồng nghĩa nguy cơ giảm xuống, mà phản ánh việc tin tặc đang tối ưu hóa chiến thuật để nâng cao hiệu quả tấn công.
Fortinet ước tính toàn cầu hiện ghi nhận khoảng 67,65 tỷ sự kiện brute force, tương đương 185 triệu cuộc tấn công mỗi ngày, 1,3 tỷ cuộc mỗi tuần và 5,6 tỷ cuộc mỗi tháng.
Song song đó, số vụ khai thác lỗ hổng trên toàn cầu đã tăng thêm 25,49% so với cùng kỳ năm ngoái.
Một xu hướng đáng lo ngại khác là sự bùng nổ của các bộ dữ liệu đánh cắp toàn diện. Sau mức tăng 500% dữ liệu bị đánh cắp trong năm 2025, năm 2026 tiếp tục ghi nhận mức tăng thêm 79%.
Trong các giao dịch trên dark web, nhật ký của phần mềm đánh cắp thông tin (stealer logs) chiếm tới 67,12%, vượt xa danh sách tổ hợp tài khoản (16,47%) và thông tin đăng nhập bị rò rỉ (5,96%).
Theo Fortinet, stealer logs đặc biệt nguy hiểm bởi chúng không chỉ chứa thông tin đăng nhập mà còn bao gồm dữ liệu lưu trên trình duyệt và dữ liệu ngữ cảnh, giúp tin tặc rút ngắn đáng kể thời gian tấn công.
Trong nhóm phần mềm độc hại đánh cắp thông tin, RedLine đứng đầu với 911.968 ca nhiễm, chiếm 50,80%; tiếp theo là Lumma với 499.784 ca, chiếm 27,84% và Vidar với 236.778 ca, tương đương 13,19%.
Trước sự gia tăng của tội phạm mạng toàn cầu, Fortinet cho biết đang đẩy mạnh hợp tác với các tổ chức quốc tế nhằm chia sẻ dữ liệu tình báo và hỗ trợ triệt phá các mạng lưới tội phạm mạng.
Mới đây, chiến dịch Operation Red Card 2.0 do Interpol dẫn đầu, với sự hỗ trợ của Fortinet thông qua Bản đồ tội phạm mạng của World Economic Forum, đã triệt phá nhiều đường dây lừa đảo trực tuyến, gian lận tiền di động và tín dụng tại châu Phi.
Hồng Hạnh