Tấn công chuỗi cung ứng ngày càng khó kiểm soát

Love AI

New member
Các cuộc tấn công vào chuỗi cung ứng đang tăng nhanh và gây hậu quả lớn cho doanh nghiệp Anh. Báo cáo 2025 cho thấy 61% doanh nghiệp gặp sự cố từ chuỗi cung ứng trong 12 tháng qua, trong khi nhiều tổ chức vẫn đánh giá thấp rủi ro này.

pNvZnS4EQCoYBG2inqCq5L-970-80.jpg


Năm 2025 đã chứng kiến nhiều thương hiệu lớn xuất hiện trong tiêu đề liên quan tới an ninh mạng. Từ M&S đến Co‑op và Harrods, năm nay cho thấy các tổ chức ở Anh đang kết nối sâu nhưng cũng dễ bị tổn thương đến mức nào.

Ví dụ, khi dây chuyền sản xuất của Jaguar Land Rover bị dừng vào cuối tháng Tám, nguyên nhân không phải do thiếu phụ tùng hay tắc nghẽn logistics mà là một vụ vi phạm an ninh mạng.

Chỉ vài tuần sau đó, các sân bay trên khắp châu Âu gặp gián đoạn lớn sau khi kẻ tấn công xâm nhập vào phần mềm MUSE của Collins Aerospace — một nền tảng quan trọng giúp các hãng hàng không chia sẻ quầy làm thủ tục và cổng lên máy bay.

Những sự kiện này cho thấy mối đe dọa là có thật, đang gia tăng và đã bắt đầu ảnh hưởng trực tiếp. Doanh nghiệp không hành động kịp có nguy cơ trở thành nạn nhân tiếp theo.

Trở lại năm 2021, Gartner cảnh báo rằng đến 2025, gần một nửa (45%) tổ chức sẽ chịu một cuộc tấn công chuỗi cung ứng phần mềm. Con số mới nhất thậm chí cao hơn dự báo đó. Theo Báo cáo Trạng thái An toàn Thông tin 2025 của IO, 61% doanh nghiệp đã trải qua một vụ vi phạm chuỗi cung ứng trong 12 tháng gần nhất.

Gần một phần ba trong số các sự cố đó dẫn tới gián đoạn hoạt động hoặc thiệt hại tài chính. Và sáu trong mười nhà lãnh đạo an ninh giờ mô tả rủi ro từ các bên thứ ba và đối tác chuỗi cung ứng là “không đếm xuể và không thể quản lý”.

Các tổ chức hiện đại phụ thuộc vào một mạng lưới phức tạp gồm hệ thống kết nối, nền tảng đám mây và nhà cung cấp bên thứ ba. Dữ liệu nhạy cảm chảy liên tục giữa các đối tác — từ cơ quan tiếp thị, công ty logistics tới nhà xử lý dữ liệu và nhà cung cấp SaaS. Mỗi mắt xích trong chuỗi đều là một điểm có thể bị xâm nhập.

Kẻ tấn công đã nhận ra rằng nhà cung cấp nhỏ hơn thường là mắt xích yếu nhất. Vụ tấn công vào nhà bán lẻ Mango vào tháng 10 minh họa rõ ràng: kẻ tấn công không lấy dữ liệu trực tiếp từ Mango mà từ một nhà cung cấp dịch vụ tiếp thị bên ngoài.

Chiến thuật “nhảy đảo” (island hopping) này giờ là thủ pháp chuẩn của tội phạm mạng. Đối tác nhỏ thường thiếu nguồn lực hoặc chuyên môn để tự bảo vệ, trở thành lối vào thuận tiện cho mạng lưới lớn hơn. Ngân sách hạn chế, đội ngũ an ninh nhỏ và thiếu quy trình quản trị rủi ro khiến việc ngăn chặn và kiểm soát hậu quả càng khó khăn hơn.

Trong khi kẻ tấn công ngày càng tiến bộ, nhiều tổ chức vẫn đánh giá thấp mức độ dễ tổn thương của mình. Nhiều lãnh đạo an ninh mạng tỏ ra tự tin về năng lực ứng phó sau vi phạm, thường dựa trên các khoản đầu tư trước đây vào hạ tầng bảo mật và các kế hoạch ứng phó có sẵn.

Tuy nhiên, tự tin không đồng nghĩa với sẵn sàng. Thực tế cho thấy nhiều tổ chức vẫn gặp khó trong việc quan sát toàn bộ hệ sinh thái nhà cung cấp phức tạp, dòng dữ liệu phân mảnh và hệ thống cũ kỹ không thích ứng kịp với mối đe dọa hiện đại.

Rủi ro chuỗi cung ứng cũng thường bị hạ thấp tầm quan trọng. Chỉ 23% người được khảo sát xếp tấn công chuỗi cung ứng vào nhóm mối đe dọa nổi lên hàng đầu, thấp hơn so với lạm dụng AI, thông tin sai lệch và phishing.

Khoảng cách này cho thấy nhiều nhà lãnh đạo tập trung vào những rủi ro dễ thấy hơn thay vì những lỗ hổng thầm lặng, mang tính hệ thống trong mạng lưới nhà cung cấp của họ. Đây là sự không tương thích nguy hiểm giữa nhận thức và thực tế.

Hầu hết các vụ vi phạm quy mô lớn ngày nay không bắt nguồn từ tấn công trực tiếp mà qua việc xâm nhập qua các đối tác được tin tưởng — nơi việc phát hiện, truy trách nhiệm và ứng phó phức tạp hơn rất nhiều. Kẻ tấn công lợi dụng “điểm mù niềm tin”, khi tổ chức cho rằng nhà cung cấp có bảo vệ đủ, chỉ để phát hiện quá muộn rằng một thông tin đăng nhập yếu, API lỗi thời hay máy chủ chuyển file không an toàn đã mở cửa cho kẻ xấu.

Doanh nghiệp đang đứng giữa nhận thức và hành động: họ biết rủi ro chuỗi cung ứng tồn tại nhưng nhiều nơi vẫn coi đó là một hạng mục tuân thủ thay vì ưu tiên ở cấp hội đồng quản trị. Nếu tư duy này không thay đổi, khoảng cách giữa sự tự tin an ninh và năng lực thực tế sẽ còn tiếp tục nới rộng, và kẻ tấn công sẽ tiếp tục tận dụng.

Chính phủ Anh đã nhận ra tác động mang tính quốc gia của rủi ro chuỗi cung ứng, với MI5 và Trung tâm An ninh Mạng Quốc gia (NCSC) coi đây là trọng tâm chiến lược. Tuy nhiên, như làn sóng tấn công gần đây cho thấy, nhiều tổ chức vẫn chưa sẵn sàng.

Với bối cảnh đó, có ba ưu tiên có thể tạo ra khác biệt rõ rệt cho doanh nghiệp và nâng cao mức độ sẵn sàng. Làm việc với một đối tác an ninh mạng có năng lực cũng có thể đơn giản hóa quy trình này và cung cấp sự đảm bảo độc lập để xác định những lỗ hổng tiềm ẩn.
 
Back
Top