Tấn công chuỗi cung ứng đang trở thành mối đe dọa nghiêm trọng đối với doanh nghiệp Việt Nam trong bối cảnh chuyển đổi số đang diễn ra mạnh mẽ. Theo Cục An toàn thông tin (Bộ Thông tin và Truyền thông), các cuộc tấn công vào chuỗi cung ứng công nghệ thông tin – truyền thông (CNTT-TT) tại Việt Nam đã tăng đáng kể trong những năm gần đây. Báo cáo từ các chuyên gia an ninh mạng cho thấy xu hướng tấn công chuỗi cung ứng không chỉ gia tăng về số lượng mà còn ngày càng tinh vi hơn, nhắm vào điểm yếu nhất trong hệ thống bảo mật của doanh nghiệp. Bài viết này sẽ phân tích chi tiết về cách thức tấn công, các trường hợp thực tế tại Việt Nam, tác động đến doanh nghiệp và đưa ra chiến lược bảo mật toàn diện cho chuỗi cung ứng.
Tấn công chuỗi cung ứng là gì?
Tấn công chuỗi cung ứng (Supply Chain Attack) là một hình thức tấn công mạng nhắm vào doanh nghiệp thông qua các nhà cung cấp, đối tác hoặc bên thứ ba trong chuỗi cung ứng của họ. Thay vì tấn công trực tiếp vào mục tiêu chính, tin tặc khai thác các mối quan hệ tin cậy giữa tổ chức với các đối tác để xâm nhập hệ thống[4]. Khi một mắt xích trong chuỗi cung ứng bị xâm phạm, toàn bộ hệ thống của tổ chức có thể bị đe dọa, vượt qua nhiều cơ chế phòng thủ truyền thống.
Tại sao tấn công chuỗi cung ứng ngày càng phổ biến?
Các cuộc tấn công chuỗi cung ứng đang gia tăng mạnh mẽ vì nhiều lý do. Thứ nhất, các doanh nghiệp ngày nay có nhiều điểm kết nối với môi trường bên ngoài hơn trước đây, và dữ liệu truyền qua các kết nối đó nhiều hơn. Điều này cung cấp sự nhanh nhẹn và tốc độ kinh doanh cần thiết cho doanh nghiệp, nhưng cũng làm tăng nhanh chóng nguy cơ rủi ro về an ninh mạng[1].
Thứ hai, tin tặc nhận thấy rằng việc tấn công vào nhà cung cấp hoặc đối tác yếu hơn trong chuỗi cung ứng thường dễ dàng hơn so với việc tấn công trực tiếp vào tổ chức mục tiêu có hệ thống bảo mật mạnh. Khi phần mềm được sử dụng phổ biến bị xâm phạm, những kẻ tấn công có thể có quyền truy cập vào tất cả các doanh nghiệp sử dụng phần mềm đó[3].
Cuối cùng, với sự gia tăng của Internet và các hệ thống ngày càng phụ thuộc vào phần mềm, có những mối đe dọa mới và khó đoán trước được. Internet mang đến những lợi ích to lớn đối với các chuỗi cung ứng ở cả quy mô nhỏ và toàn cầu, nhưng cũng tạo ra những xu hướng mới về các mối đe dọa tiềm ẩn[1].
Cách thức hoạt động của tấn công chuỗi cung ứng
Một cuộc tấn công chuỗi cung ứng thường diễn ra theo các bước sau:
- Xác định mục tiêu và điểm yếu: Tin tặc xác định tổ chức mục tiêu và phân tích chuỗi cung ứng của họ để tìm ra điểm yếu nhất.
- Xâm nhập vào nhà cung cấp: Thay vì tấn công trực tiếp vào mục tiêu, tin tặc nhắm vào nhà cung cấp hoặc đối tác yếu hơn trong chuỗi cung ứng.
- Cài đặt mã độc: Tin tặc cài mã độc vào phần mềm, ứng dụng hoặc thiết bị của nhà cung cấp.
- Phân phối mã độc: Khi tổ chức mục tiêu cập nhật phần mềm hoặc nhận hàng từ nhà cung cấp bị xâm nhập, mã độc sẽ được truyền vào hệ thống của họ.
- Khai thác và tấn công: Sau khi xâm nhập thành công, tin tặc có thể đánh cắp dữ liệu, phá hoại hệ thống hoặc thực hiện các hoạt động độc hại khác.
Một cuộc tấn công chuỗi cung ứng đòi hỏi các quá trình tấn công hoặc xâm nhập mạng liên tục để giành quyền truy cập vào mạng của một công ty nhằm gây ra gián đoạn hoặc ngừng hoạt động[3]. Với một cuộc tấn công được tổ chức tốt, chúng có thể ảnh hưởng tới mạng lưới khách hàng của nhà cung cấp, đôi khi lên tới hàng trăm hoặc thậm chí hàng nghìn nạn nhân.
Thực trạng tấn công chuỗi cung ứng tại Việt Nam
Tại Việt Nam, các cuộc tấn công mạng nhắm vào chuỗi cung ứng đang có xu hướng gia tăng đáng kể. Theo chia sẻ của ông Nguyễn Thành Phúc, Cục trưởng Cục An toàn thông tin (ATTT), Bộ Thông tin và Truyền thông, trong bối cảnh nền kinh tế đang dần phục hồi sau đại dịch và thực hiện chuyển đổi số mạnh mẽ, nguy cơ tấn công mạng ngày càng gia tăng. Đặc biệt, “Tấn công vào chuỗi cung ứng phát triển mạnh trong thời gian COVID-19, và dự báo sẽ gia tăng hoạt động trong thời gian tới cũng như xuất hiện mô hình các tổ chức, doanh nghiệp chuyên cung cấp vũ khí tấn công mạng”[2].
Số liệu thống kê và xu hướng tại Việt Nam
Theo Cơ quan An ninh mạng của Liên minh châu Âu (ENISA), các cuộc tấn công vào chuỗi cung ứng công nghệ thông tin – truyền thông (CNTT-TT) trong năm 2021 ước tính cao hơn gấp 4 lần so với năm 2020[2]. Xu hướng này cũng phản ánh tại Việt Nam, nơi các doanh nghiệp đang ngày càng phụ thuộc vào công nghệ thông tin và các nhà cung cấp bên ngoài.
Báo cáo An ninh mạng của NCS cũng chỉ ra rằng số lượng các cuộc tấn công, đặc biệt là tấn công chuỗi cung ứng tại Việt Nam đang gia tăng đáng kể. Tin tặc liên tục thay đổi chiến thuật, từ cài mã độc vào phần mềm, thực hiện các chiến dịch lừa đảo (phishing) cho đến tấn công từ chối dịch vụ (DDoS), khiến bức tranh an ninh mạng ngày càng trở nên đáng báo động[4].
Đáng chú ý là trong các cuộc thử nghiệm do đội ngũ Redteam của NCS thực hiện tại một số tổ chức tại Việt Nam, kết quả cho thấy chỉ trong thời gian rất ngắn, họ đã có thể thâm nhập thành công vào hệ thống – nhanh hơn đáng kể so với các cuộc tấn công Redteam truyền thống. Điều này minh chứng rõ ràng mức độ nguy hiểm của các cuộc tấn công chuỗi cung ứng, đồng thời cho thấy hệ thống bảo mật của nhiều tổ chức vẫn chưa đủ vững chắc trước loại hình tấn công tinh vi này[4].
Ngành công nghiệp và lĩnh vực bị ảnh hưởng nhiều nhất
Tấn công chuỗi cung ứng không loại trừ bất kì một ngành nghề hay lĩnh vực nào, từ gia công phần mềm tới công nghệ sản xuất, từ tài chính tới chăm sóc sức khỏe, thậm chí các tổ chức chính phủ cũng không ngoại lệ[3]. Tuy nhiên, một số lĩnh vực tại Việt Nam đang là mục tiêu ưa thích của tin tặc:
- Ngành tài chính-ngân hàng: Với khối lượng dữ liệu tài chính và thông tin cá nhân lớn, ngành này thường là mục tiêu hàng đầu của tin tặc. Theo Cục trưởng Cục ATTT, “tấn công mạng vào lĩnh vực tài chính sẽ tiếp tục phát triển, cụ thể các đồng tiền điện tử sẽ là đối tượng chính bởi đây là tài sản số, được giao dịch trực tuyến và có khả năng ẩn danh người dùng”[2].
- Công nghệ thông tin và viễn thông: Các nhà cung cấp dịch vụ CNTT, phát triển phần mềm và viễn thông là cửa ngõ để tin tặc tiếp cận nhiều tổ chức khác.
- Sản xuất và công nghiệp: Với sự phát triển của Công nghiệp 4.0, các hệ thống sản xuất thông minh đang trở thành mục tiêu mới.
- Cơ quan chính phủ: Chứa nhiều thông tin nhạy cảm và có vai trò quan trọng trong an ninh quốc gia.
Trường hợp tấn công SolarWinds và tác động đến Việt Nam
Vụ tấn công mạng SolarWinds vào năm 2020 là một ví dụ điển hình về tầm ảnh hưởng toàn cầu của tấn công chuỗi cung ứng. Tin tặc đã xâm nhập vào phần mềm quản trị mạng và giám sát mạng có tên Orion Platform của hãng SolarWinds, cài trojan mở backdoor (cửa hậu) có tên là Sunburst (hoặc Solorigate) vào bản cập nhật phần mềm. Điều này khiến cho ít nhất 18.000 tổ chức và 8 quốc gia trên thế giới trở thành nạn nhân, bao gồm các công ty lớn như Microsoft, FireEye và 9 cơ quan liên bang của Chính phủ Mỹ[1].
Tại Việt Nam, mặc dù chưa có báo cáo chính thức về số lượng tổ chức bị ảnh hưởng, nhưng theo ông Nguyễn Thành Phúc, vụ tấn công SolarWinds cho thấy rằng “tấn công mạng cục bộ có thể gây ra tác động ở mức toàn cầu” và “tấn công mạng chuỗi cung ứng đang là bước đi mới trong sự leo thang của mối đe dọa an ninh mạng, một loại hình tấn công mạng có tổ chức”[2].
Đáng chú ý là kẻ tấn công đã ẩn mình trong hệ thống SolarWinds tới hơn 12 tháng, đủ thời gian để gây thiệt hại rất lớn đến các tổ chức, doanh nghiệp trên toàn thế giới, bao gồm cả Việt Nam[2].
Các trường hợp tấn công chuỗi cung ứng điển hình
Trong thập kỷ qua, hàng loạt vụ tấn công chuỗi cung ứng đã làm rung chuyển ngành an ninh mạng, minh chứng cho sự nguy hiểm của loại hình tấn công này. Dưới đây là những sự cố tiêu biểu:
Vụ tấn công 3CX (2023)
Một trong những sự cố điển hình gần đây là vụ tấn công vào ứng dụng VoIP 3CX vào năm 2023. Cả hai phiên bản Windows và macOS của 3CXDesktopApp—sản phẩm của 3CX Communications—đều bị tin tặc cài mã độc, khởi đầu cho chiến dịch tấn công quy mô lớn mang tên “SmoothOperator.” Hơn 600.000 doanh nghiệp trên toàn cầu đã bị ảnh hưởng, và vụ việc được truy vết đến nhóm Lazarus của Triều Tiên (CVE-2023-29059)[4].
Cách thức tấn công trong vụ việc này là tin tặc đã xâm nhập vào quy trình phát triển phần mềm của 3CX và chèn mã độc vào bản cập nhật chính thức. Khi người dùng cập nhật phần mềm, mã độc được kích hoạt và cho phép tin tặc kiểm soát hệ thống, đánh cắp dữ liệu và tiếp tục lây lan sang các hệ thống khác.
Vụ tấn công SolarWinds (2020)
Như đã đề cập ở trên, vụ tấn công SolarWinds là một trong những cuộc tấn công chuỗi cung ứng nghiêm trọng nhất trong lịch sử. Tin tặc Nga, sau đó được xác định là làm việc cho cơ quan tình báo nước ngoài, được gọi là SVR, đã tấn công công ty phần mềm SolarWinds và cài cắm mã độc vào bản cập nhật phần mềm SolarWinds Orion[3].
Mã độc này cho phép tin tặc truy cập vào 18.000 mạng sử dụng ứng dụng đó trên khắp thế giới. SVR đã sử dụng chỗ đứng đó để thâm nhập sâu vào mạng lưới của ít nhất 9 cơ quan liên bang của Mỹ, bao gồm Bộ Quốc phòng, Bộ An ninh nội địa, Bộ Ngoại giao, Bộ Tài chính, Bộ Năng lượng và Bộ Thương mại[3].
Điều đáng chú ý là cuộc tấn công này không được phát hiện trong hơn một năm, cho thấy sự tinh vi và nguy hiểm của các cuộc tấn công chuỗi cung ứng hiện đại[2].
Các trường hợp khác tại Việt Nam
Tại Việt Nam, mặc dù chưa có nhiều thông tin công khai về các vụ tấn công chuỗi cung ứng cụ thể, nhưng theo các chuyên gia an ninh mạng, đã có nhiều doanh nghiệp Việt Nam bị tấn công thông qua các nhà cung cấp phần mềm và dịch vụ. Một số trường hợp điển hình bao gồm:
- Tấn công thông qua phần mềm kế toán: Nhiều doanh nghiệp vừa và nhỏ tại Việt Nam đã bị tấn công thông qua các phần mềm kế toán phổ biến. Tin tặc xâm nhập vào nhà cung cấp phần mềm và cài mã độc vào các bản cập nhật, từ đó truy cập vào hệ thống của doanh nghiệp và đánh cắp thông tin tài chính.
- Tấn công qua các dịch vụ đám mây: Nhiều doanh nghiệp Việt Nam sử dụng các dịch vụ đám mây từ nhà cung cấp bên thứ ba cũng đã bị tin tặc xâm nhập thông qua các lỗ hổng trong hệ thống của nhà cung cấp.
- Tấn công qua thiết bị IoT: Với sự phát triển của Internet vạn vật (IoT), nhiều doanh nghiệp đã triển khai các thiết bị IoT trong hoạt động sản xuất và kinh doanh. Tuy nhiên, nhiều thiết bị này có lỗ hổng bảo mật, tạo cơ hội cho tin tặc xâm nhập vào hệ thống của doanh nghiệp.
Các cuộc tấn công này cho thấy rằng bất kỳ nhà cung cấp nào cũng dễ bị tấn công và có thể bị xâm phạm. Đáng lo ngại là theo một nghiên cứu, 97% trong số 400 công ty an ninh mạng hàng đầu thế giới đã bị rò rỉ dữ liệu hoặc các sự cố bảo mật khác bị lộ trên web đen, và có đến 91 công ty có lỗ hổng bảo mật trang web có thể khai thác được[3].
Tác động của tấn công chuỗi cung ứng đến doanh nghiệp
Thiệt hại về kinh tế và tài chính
Tấn công chuỗi cung ứng có thể gây ra thiệt hại tài chính nghiêm trọng cho doanh nghiệp, bao gồm:
- Chi phí khắc phục sự cố: Doanh nghiệp phải bỏ ra khoản chi không nhỏ để sửa chữa hệ thống, khôi phục dữ liệu và cải thiện bảo mật.
- Giảm doanh thu: Các cuộc tấn công làm gián đoạn hoạt động kinh doanh, dẫn đến mất khách hàng và giảm doanh thu.
- Phí phạt pháp lý: Vi phạm quy định bảo mật dữ liệu có thể khiến doanh nghiệp phải đối mặt với các khoản phạt từ cơ quan chức năng.
Ảnh hưởng đến uy tín thương hiệu
Một vụ tấn công chuỗi cung ứng có thể làm tổn hại nghiêm trọng đến danh tiếng của doanh nghiệp. Khách hàng và đối tác có thể mất niềm tin vào khả năng bảo vệ dữ liệu của công ty, dẫn đến việc giảm hợp tác hoặc chuyển sang đối thủ cạnh tranh.
Gián đoạn hoạt động kinh doanh
Khi hệ thống bị xâm phạm, các hoạt động kinh doanh như sản xuất, giao dịch hoặc dịch vụ khách hàng có thể bị đình trệ. Điều này không chỉ ảnh hưởng đến hiệu quả kinh doanh mà còn làm tăng áp lực lên đội ngũ nhân viên.
Chiến lược bảo mật toàn diện cho chuỗi cung ứng
Để đối phó với các mối đe dọa từ tấn công chuỗi cung ứng, doanh nghiệp cần triển khai một chiến lược bảo mật toàn diện bao gồm các bước sau:
1. Đánh giá rủi ro chuỗi cung ứng
Doanh nghiệp cần thực hiện đánh giá toàn diện về rủi ro trong chuỗi cung ứng của mình. Các bước bao gồm:
- Xác định tất cả các nhà cung cấp và đối tác.
- Phân loại mức độ rủi ro của từng nhà cung cấp dựa trên mức độ truy cập vào hệ thống.
- Đánh giá khả năng bảo mật của các nhà cung cấp thông qua kiểm tra định kỳ.
2. Xây dựng chính sách bảo mật rõ ràng
Doanh nghiệp cần thiết lập các chính sách bảo mật cụ thể cho nhà cung cấp, bao gồm:
- Yêu cầu tuân thủ các tiêu chuẩn bảo mật quốc tế như ISO 27001.
- Cam kết thực hiện kiểm tra an ninh mạng thường xuyên.
- Quy định về xử lý dữ liệu nhạy cảm và quyền truy cập hệ thống.
3. Sử dụng công nghệ bảo mật tiên tiến
Các công nghệ bảo mật hiện đại có thể giúp giảm thiểu nguy cơ tấn công chuỗi cung ứng:
- Mã hóa dữ liệu: Bảo vệ thông tin nhạy cảm bằng cách mã hóa dữ liệu trong quá trình truyền tải.
- Giám sát mạng: Sử dụng hệ thống giám sát để phát hiện các hành vi bất thường trong thời gian thực.
- Xác thực hai yếu tố (2FA): Tăng cường an ninh bằng cách yêu cầu xác thực kép khi truy cập hệ thống.
4. Đào tạo nhận thức về an ninh mạng
Nhân viên và đối tác cần được đào tạo để nhận biết các mối đe dọa tiềm ẩn và cách phòng tránh, bao gồm:
- Nhận biết email lừa đảo (phishing) hoặc liên kết độc hại.
- Cách xử lý tình huống khi phát hiện dấu hiệu bị tấn công.
- Tầm quan trọng của việc sử dụng phần mềm và thiết bị an toàn.
5. Kiểm tra và cải thiện liên tục
Doanh nghiệp cần thường xuyên kiểm tra hệ thống và quy trình bảo mật để đảm bảo tính hiệu quả:
- Thực hiện kiểm tra thâm nhập (penetration testing) định kỳ.
- Cập nhật phần mềm và hệ điều hành để vá lỗ hổng bảo mật.
- Xây dựng kế hoạch ứng phó sự cố để giảm thiểu thiệt hại khi xảy ra tấn công.
Danh sách kiểm tra đơn giản để bảo vệ chuỗi cung ứng
- Xác định tất cả nhà cung cấp và đối tác trong chuỗi cung ứng.
- Kiểm tra định kỳ khả năng bảo mật của nhà cung cấp.
- Áp dụng tiêu chuẩn bảo mật quốc tế như ISO 27001.
- Sử dụng công nghệ mã hóa dữ liệu và xác thực hai yếu tố.
- Đào tạo nhân viên về nhận thức an ninh mạng.
- Cập nhật phần mềm thường xuyên để vá lỗ hổng bảo mật.
- Xây dựng kế hoạch ứng phó sự cố chi tiết.
Kết luận
Tấn công chuỗi cung ứng là một mối đe dọa ngày càng lớn đối với doanh nghiệp Việt Nam trong năm 2025, đặc biệt khi chuyển đổi số đang diễn ra mạnh mẽ. Để giảm thiểu rủi ro, doanh nghiệp cần áp dụng chiến lược bảo mật toàn diện, từ đánh giá rủi ro đến đào tạo nhận thức an ninh mạng. Hãy nhớ rằng: “Chuỗi chỉ mạnh bằng mắt xích yếu nhất – Đảm bảo an ninh mạng ở mọi khâu.”