Chuẩn bị cho tấn công mạng có sử dụng AI không chỉ là chuyện mua thêm phần mềm bảo mật. Với ban điều hành, câu hỏi đúng không còn là: liệu ta có chặn được mọi cuộc xâm nhập hay không. Câu hỏi thực tế hơn là: nếu bị xâm nhập, doanh nghiệp có giữ được hoạt động quan trọng, khôi phục đủ nhanh và giải trình rõ ràng với khách hàng, cơ quan quản lý, thị trường hay không.
Trung tâm An ninh mạng Quốc gia Vương quốc Anh, NCSC, nhấn mạnh rằng rủi ro mạng không còn là vấn đề thuần túy của IT mà là ưu tiên của hội đồng quản trị, vì sự cố có thể làm gián đoạn vận hành, tổn hại uy tín và kéo theo hệ quả tài chính, pháp lý nghiêm trọng[1]. Diễn đàn Kinh tế Thế giới, WEF, trong Global Cybersecurity Outlook 2025 cũng cho biết 72% tổ chức được khảo sát báo cáo rủi ro mạng của mình tăng lên, và gần 47% nêu sự tiến hóa của kẻ tấn công nhờ AI tạo sinh, GenAI, là mối lo chính[
6].
Nói cách khác, đây là vấn đề quản trị doanh nghiệp. Phòng an ninh mạng có thể vận hành công cụ, nhưng CEO và hội đồng quản trị phải quyết định mức rủi ro chấp nhận được, thứ tự ưu tiên của hoạt động kinh doanh, quyền hạn của CISO và cách doanh nghiệp phục hồi khi sự cố vượt khỏi tầm kiểm soát.
Tư duy cần đổi: từ phòng thủ tuyệt đối sang khả năng phục hồi
Trong kỷ nguyên AI, an ninh mạng phải được thiết kế như một chuỗi gồm phòng ngừa, phát hiện, khoanh vùng, khôi phục và chịu trách nhiệm giải trình. NCSC mô tả năng lực phục hồi mạng của lãnh đạo là tầm nhìn chiến lược để chuẩn bị, ứng phó và phục hồi sau các cuộc tấn công[1]. NCSC cũng kêu gọi tổ chức tập trung vào những gì có thể kiểm soát trong phòng thủ, đồng thời chuẩn bị cho những điều không thể kiểm soát[
3].
Vì vậy, hội đồng quản trị không nên sa vào chi tiết kỹ thuật như số lượng tường lửa hay tên từng công cụ. Những câu hỏi cần được đưa lên bàn họp là: nghiệp vụ nào nếu dừng sẽ ảnh hưởng nghiêm trọng đến khách hàng, doanh thu hoặc nghĩa vụ pháp lý; thời gian dừng tối đa có thể chịu được là bao lâu; thực tế doanh nghiệp khôi phục được trong bao lâu; ai có quyền quyết định khi có ransomware, sự cố đám mây, lộ thông tin xác thực hoặc nhà cung cấp trọng yếu ngừng hoạt động[1][
3].
AI cũng có hai mặt rủi ro. Một mặt, kẻ tấn công có thể dùng AI để tăng tốc lừa đảo, tự động hóa dò quét hoặc nâng độ tinh vi của chiến dịch. Mặt khác, chính việc doanh nghiệp triển khai AI mà thiếu kiểm soát cũng có thể tạo lỗ hổng. WEF khuyến nghị các chủ sở hữu rủi ro cấp cao đánh giá lỗ hổng do AI tạo ra, tác động kinh doanh, biện pháp kiểm soát cần thiết và phần rủi ro còn lại sau kiểm soát[5].
Bảy việc CEO và HĐQT cần rà soát trong 90 ngày
1. Đưa rủi ro AI và an ninh mạng thành agenda thường trực
Rủi ro mạng không nên chỉ xuất hiện mỗi quý dưới dạng báo cáo kỹ thuật. Nó cần được quản trị như rủi ro vận hành, tài chính, pháp lý và danh tiếng. NCSC đã nêu rõ tác động của sự cố mạng lên vận hành, uy tín, tài chính và pháp lý[1]. Ở góc độ công bố thông tin doanh nghiệp, các báo cáo về giám sát AI và an ninh mạng cũng được ghi nhận là ngày càng phổ biến và chi tiết hơn[
4].
HĐQT nên yêu cầu báo cáo theo ngôn ngữ kinh doanh: rủi ro dừng nghiệp vụ trọng yếu, lỗ hổng nghiêm trọng chưa vá, tài khoản đặc quyền, thời gian phát hiện, thời gian khoanh vùng, thời gian khôi phục và mức độ kiểm soát việc dùng AI trong tổ chức[1][
5]. WEF cũng đặt vấn đề rằng lãnh đạo cấp cao cần xác định mức chấp nhận rủi ro đối với công nghệ AI và làm rõ các giả định cho quyết định triển khai AI[
6].
2. Lượng hóa nghiệp vụ trọng yếu và năng lực khôi phục
AI có thể làm cuộc tấn công nhanh và khó nhận diện hơn, nhưng thứ HĐQT phải bảo vệ trước hết vẫn là hoạt động kinh doanh cốt lõi. CEO nên yêu cầu từng đơn vị xác định nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được, phương án vận hành thay thế, người chịu trách nhiệm khôi phục và kịch bản thông báo cho khách hàng, cơ quan quản lý hoặc thị trường nếu cần[1][
3].
Sao lưu dữ liệu cũng không đủ nếu chỉ tồn tại trên giấy. HĐQT cần biết bản sao lưu có được tách biệt khỏi hệ thống chính hay không, đã được kiểm thử khôi phục hay chưa và khôi phục thực tế mất bao nhiêu giờ. Cách nghĩ này phù hợp với khuyến nghị của NCSC: chuẩn bị cả cho những tình huống tổ chức không thể kiểm soát hoàn toàn[3].
3. Dùng AI cho phòng thủ, nhưng đo bằng hiệu quả thật
Khi bên tấn công tận dụng GenAI, bên phòng thủ cũng cần tự động hóa một phần công việc giám sát, phát hiện bất thường, ưu tiên cảnh báo và hỗ trợ điều tra. Tuy vậy, AI phòng thủ không phải lá chắn thần kỳ. WEF nhấn mạnh cần đánh giá lỗ hổng và tác động kinh doanh do AI tạo ra, đồng thời xác định kiểm soát phù hợp[5][
6].
Điều HĐQT nên hỏi không phải là đã mua công cụ AI nào, mà là công cụ đó có giúp giảm thời gian phát hiện, giảm thời gian khoanh vùng, giảm cảnh báo sai, tăng chất lượng nhật ký kiểm toán và làm rõ trách nhiệm vận hành hay không[1][
5]. Nếu AI chỉ tạo thêm cảnh báo nhưng không cải thiện quyết định, đó chưa phải năng lực phục hồi.
4. Quản trị việc dùng AI nội bộ và dữ liệu đưa vào AI
Rủi ro không chỉ đến từ AI của kẻ tấn công. AI nội bộ nếu dùng thiếu kiểm soát có thể dẫn tới rò rỉ dữ liệu, phân quyền quá rộng, khó kiểm toán hoặc quyết định sai. WEF khuyến nghị đánh giá lỗ hổng, tác động kinh doanh, kiểm soát cần thiết và rủi ro còn lại khi tổ chức áp dụng AI[5].
Một tài liệu hướng dẫn an ninh mạng chung được công bố trên trang liên quan đến Bộ Quốc phòng Mỹ nhấn mạnh rằng bảo vệ dữ liệu dùng trong hệ thống AI/ML là yếu tố quan trọng để bảo đảm độ chính xác và tính toàn vẹn của kết quả AI[2]. Vì vậy, HĐQT nên yêu cầu quy định rõ: công cụ AI nào được phép dùng; loại dữ liệu nào không được đưa vào AI; ai được phê duyệt ngoại lệ; dữ liệu huấn luyện, prompt, nhật ký, cơ sở dữ liệu vector, dữ liệu RAG và trọng số mô hình được kiểm soát truy cập ra sao[
2][
5].
5. Gắn quyền hạn của CISO với quyền quyết định cấp điều hành
CISO, tức giám đốc an toàn thông tin, không thể chỉ chịu trách nhiệm mà thiếu quyền can thiệp. Nếu CISO không có quyền chặn ngoại lệ nguy hiểm, yêu cầu vá lỗ hổng nghiêm trọng hoặc rà soát bảo mật trước khi triển khai AI, doanh nghiệp sẽ khó theo kịp tốc độ tấn công trong thời đại AI. Vì NCSC coi rủi ro mạng là ưu tiên của hội đồng quản trị, CISO cần có kênh báo cáo trực tiếp về rủi ro kinh doanh, không chỉ là vai trò kỹ thuật[1].
HĐQT nên kiểm tra CISO có quyền dừng thay đổi hệ thống rủi ro cao, phản đối ngoại lệ bảo mật, tham gia đánh giá nhà cung cấp trọng yếu, rà soát triển khai AI và yêu cầu các đơn vị kinh doanh xử lý lỗ hổng nghiêm trọng hay không. Cách tiếp cận của WEF về rủi ro AI trong an ninh mạng cũng nhấn mạnh việc đánh giá rủi ro, kiểm soát và rủi ro còn lại ở cấp quản trị[5].
6. Rà soát chuỗi cung ứng, đám mây và hợp đồng
Doanh nghiệp không thể chống tấn công AI chỉ trong ranh giới mạng nội bộ. NCSC lưu ý nhu cầu nâng cao khả năng phục hồi trên toàn chuỗi cung ứng[3]. Các dịch vụ SaaS, nhà cung cấp dịch vụ quản trị, nền tảng đám mây, đơn vị phát triển phần mềm, bên xử lý dữ liệu và công ty con quan trọng đều nên được coi là điểm phụ thuộc trọng yếu[
3][
5].
Với nhà cung cấp quan trọng, hợp đồng cần được rà lại về yêu cầu xác thực, cung cấp nhật ký, thời hạn thông báo xâm phạm, chính sách dùng AI, bảo vệ dữ liệu, sao lưu, quyền kiểm toán và nghĩa vụ hỗ trợ khôi phục. Nếu doanh nghiệp nhận thông báo muộn hoặc không có nhật ký cần thiết, quyết định khoanh vùng và phục hồi cũng sẽ chậm theo[3][
5].
7. Đổi KPI của HĐQT: đừng chỉ đếm sự cố
Số lượng sự cố không nói đủ về việc doanh nghiệp đang mạnh lên hay yếu đi. Một tổ chức phát hiện nhiều hơn có thể là vì năng lực giám sát tốt hơn; một tổ chức báo cáo ít hơn không nhất thiết an toàn hơn. HĐQT nên theo dõi các chỉ số phản ánh khả năng phát hiện, khoanh vùng và khôi phục[1][
3].
| Lĩnh vực | Chỉ số HĐQT nên xem |
|---|---|
| Duy trì hoạt động | Thời gian dừng tối đa chấp nhận được theo từng nghiệp vụ trọng yếu, thời gian khôi phục thực tế, phương án vận hành thay thế[ |
| Phát hiện, khoanh vùng, khôi phục | Thời gian phát hiện, thời gian khoanh vùng, thời gian khôi phục, thời gian để đi đến quyết định cấp điều hành[ |
| Danh tính và truy cập | Số tài khoản đặc quyền, tài khoản không hoạt động, số ngoại lệ được phê duyệt, kiểm soát xác thực cho tài khoản quan trọng[ |
| Lỗ hổng và tài sản | Lỗ hổng nghiêm trọng chưa vá, việc khắc phục quá hạn, mức độ nắm được tài sản công khai trên Internet[ |
| Sao lưu | Có bản sao lưu tách biệt hay không, tỷ lệ kiểm thử khôi phục thành công, thời gian khôi phục thực tế[ |
| Quản trị AI | Danh mục công cụ AI đang dùng, ngoại lệ liên quan đến dữ liệu nhạy cảm, tỷ lệ triển khai AI được rà soát bảo mật[ |
| Rủi ro bên thứ ba | Yêu cầu bảo mật với nhà cung cấp trọng yếu, thời hạn thông báo xâm phạm, khả năng cung cấp nhật ký, phụ thuộc khi khôi phục[ |
Lộ trình 90 ngày cho CEO
Ngày 0–30: biến rủi ro thành thứ nhìn thấy được
- Đặt một phiên rà soát đặc biệt về rủi ro AI và an ninh mạng tại HĐQT[
1][
5].
- Lập danh sách nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được và thời gian khôi phục thực tế[
1][
3].
- Yêu cầu CISO trình đánh giá rủi ro bao gồm cả tấn công dùng GenAI và rủi ro từ việc doanh nghiệp dùng AI[
5][
6].
- Tạm dừng việc đưa dữ liệu mật vào công cụ AI chưa được phê duyệt và lập quy trình phê duyệt ngoại lệ[
2][
5].
Ngày 31–60: củng cố kiểm soát và năng lực phục hồi
- Ưu tiên siết xác thực và quyền truy cập cho lãnh đạo, quản trị viên hệ thống và tài khoản đặc quyền[
1][
5].
- Tổ chức kiểm thử khôi phục từ bản sao lưu tách biệt theo kịch bản ransomware; WEF cho biết ransomware vẫn là một mối quan ngại hàng đầu trong triển vọng năm 2025[
6].
- Lập danh sách nhà cung cấp trọng yếu và rà lại điều khoản về nhật ký, thông báo xâm phạm, dùng AI, bảo vệ dữ liệu và hỗ trợ khôi phục[
3][
5].
Ngày 61–90: diễn tập và đưa vào nhịp quản trị
- Tổ chức diễn tập cấp điều hành với CEO, CFO, pháp chế, truyền thông, CISO và lãnh đạo đơn vị kinh doanh[
1][
3].
- Đưa thời gian phát hiện, thời gian khoanh vùng, thời gian khôi phục, lỗ hổng nghiêm trọng chưa xử lý và kiểm toán sử dụng AI vào bảng điều khiển của HĐQT[
1][
5].
- Rà lại tuyến báo cáo, quyền dừng rủi ro, quyền thẩm định AI và ngân sách của CISO; sau đó đưa việc này vào lịch kiểm tra định kỳ của HĐQT[
1][
5].
Những câu hỏi HĐQT nên hỏi ở mỗi kỳ họp
- Mức chấp nhận rủi ro của doanh nghiệp đối với AI đã được xác định rõ chưa[
6]?
- Nếu một nghiệp vụ trọng yếu dừng hoạt động, ai bắt đầu xử lý khách hàng, pháp lý và truyền thông trong bao nhiêu giờ[
1][
3]?
- Dữ liệu dùng cho hệ thống AI/ML do ai được phép thay đổi, và tính toàn vẹn của dữ liệu được kiểm chứng thế nào[
2]?
- CISO có thể báo cáo trực tiếp lên cấp điều hành về ngoại lệ nguy hiểm hoặc rủi ro chưa được xử lý không[
1][
5]?
- Nếu nhà cung cấp trọng yếu bị xâm nhập, doanh nghiệp có thể phát hiện trong bao lâu và chuyển sang phương án thay thế thế nào[
3][
5]?
Kết luận ngắn gọn: phản ứng của CEO và HĐQT trước tấn công mạng bằng AI không phải là hứa hẹn phòng thủ tuyệt đối. Việc cần làm là phát hiện nhanh, giới hạn thiệt hại, giữ hoạt động quan trọng, khôi phục được trong thực tế và giải trình được với các bên liên quan. Vai trò của lãnh đạo không phải chọn từng công cụ bảo mật, mà là đặt mức rủi ro chấp nhận được, trao quyền và nguồn lực cho CISO, rồi liên tục kiểm chứng xem doanh nghiệp có thật sự phục hồi được hay không[1][
3][
5].




