Shadow AI bùng phát: Tăng gấp 4 lần và gây rủi ro nghiêm trọng cho doanh nghiệp

Công nghệ19 tháng 5, 2026·5 phút đọc

Báo cáo của Verizon cho thấy việc nhân viên sử dụng các công cụ AI cá nhân không được cấp phép đã tăng vọt gấp 4 lần trong năm qua. Xu hướng "Shadow AI" này đang khiến các doanh nghiệp mất kiểm soát đối với dữ liệu nhạy cảm và sở hữu trí tuệ khi nhân viên tự ý đưa chúng vào các nền tảng bên ngoài.

Shadow AI bùng phát: Tăng gấp 4 lần và gây rủi ro nghiêm trọng cho doanh nghiệp

Bạn đã từng nghe đến khái niệm Shadow IT (Công nghệ bóng tối), hãy chuẩn bị cho sự bùng nổ của Shadow AI. Các nghiên cứu mới nhất cho thấy việc nhân viên sử dụng tài khoản cá nhân để truy cập các công cụ AI tạo sinh (GenAI) đang trở thành mối lo ngại ngày càng lớn về rủi ro nội bộ đối với các tổ chức.

Điều này có nghĩa là những nhân viên có quyền truy cập vào tài liệu nhạy cảm có thể đang đưa dữ liệu đó vào nền tảng AI ưa thích của họ thường xuyên hơn, để lại doanh nghiệp trong tình trạng hoàn toàn mù mờ về những gì đang diễn ra.

Sự gia tăng chóng mặt của hành vi không được cấp phép

Theo dữ liệu từ Báo cáo điều tra vi phạm dữ liệu hàng năm (DBIR) của Verizon, trong số 45% chuyên gia sử dụng AI thường xuyên tại nơi làm việc, có tới 67% đang truy cập các nền tảng này thông qua tài khoản cá nhân không được đội ngũ IT cấp phép.

Verizon chỉ ra rằng tỷ lệ người dùng truy cập AI qua tài khoản cá nhân hiện đại diện cho sự gia tăng gấp 4 lần các hành động nội bộ không có ác ý được phát hiện trong bộ dữ liệu hơn 22.000 vụ vi phạm trên toàn cầu năm nay.

Chúng ta không chỉ nói về các công cụ phổ biến như Gemini, Claude, ChatGPT hay Grok, mà còn bao gồm các nền tảng lập trình theo "vibe" (vibe coding), các tác nhân AI (AI agents) và các chatbot bên ngoài khác có thể tiếp cận dữ liệu của tổ chức dưới một hình thức nào đó.

Nguy cơ rò rỉ dữ liệu và sở hữu trí tuệ

Verizon báo cáo rằng 28% các vi phạm chính sách ngăn ngừa mất mát dữ liệu liên quan đến việc nhân viên nhập mã nguồn vào công cụ AI, có khả năng gây lộ sở hữu trí tuệ của tổ chức. Theo thứ tự giảm dần về mức độ phổ biến, nhân viên còn đưa hình ảnh, dữ liệu có cấu trúc, tài liệu và PDF vào các nền tảng GenAI.

Trong 3,2% trường hợp, người lao động đang tải lên nghiên cứu độc quyền và tài liệu kỹ thuật. Đây là vấn đề đáng lo ngại ngay cả với những người ủng hộ AI nhiệt thành nhất, given khối lượng dữ liệu doanh nghiệp nhạy cảm mà nhân viên đang đưa vào các dịch vụ AI bên ngoài không được kiểm soát mỗi ngày.

Cần quản lý chặt chẽ hơn và AI-BOM

Verizon khuyên các quản trị viên nên làm mọi cách để ngăn người dùng tin tưởng công nghệ một cách mù quáng, bao gồm việc bảo mật cấu hình tài sản doanh nghiệp và quản lý chặt chẽ quyền hạn tài khoản.

Sự phổ biến của Shadow AI đã thúc đẩy tư duy mới, bao gồm việc phát triển ý tưởng từ Danh mục vật liệu phần mềm (SBOM) sang AI-BOMs (Danh mục vật liệu AI). Cisco đã mã nguồn mở AI-BOM của mình vào đầu năm nay, và gần đây hơn là giới thiệu công cụ để truy xuất nguồn gốc mô hình AI.

Ian Swanson, Phó chủ tịch sản phẩm bảo mật AI tại Palo Alto Networks, cho biết AI-BOM có thể đóng vai trò quan trọng trong việc giúp người phản hồi sự cố suy luận cách các cuộc tấn công mạng diễn ra trong trường hợp kẻ tấn công sử dụng chính AI của tổ chức chống lại nó.

AI-BOM cung cấp cho người bảo vệ ý tưởng về cấu hình của bất kỳ hệ thống AI nào tại một thời điểm nhất định, cho phép họ dễ dàng thấy những gì đã thay đổi và khi nào.

"Nếu bạn có sự hiểu biết về trạng thái và sự thay đổi trạng thái, bạn sẽ có thể quay lại danh mục vật liệu AI và nói: 'Câu hỏi hệ thống nào đã được sử dụng trong các thành phần để tạo ứng dụng AI này?' Và sau đó thấy nó đã thay đổi từ trạng thái trước sang trạng thái mới. Vì vậy, chúng ta có lẽ nên kiểm tra điều này để xem có anything bad đang xảy ra ở đây không," Swanson nói.

Lỗ hổng phần mềm và Ransomware

Bên cạnh vấn đề Shadow AI, Verizon cho biết việc khai thác lỗ hổng phần mềm một lần nữa trở thành nguyên nhân hàng đầu dẫn đến các vi phạm bảo mật, vượt qua lạm dụng thông tin đăng nhập (giảm 13% so với năm ngoái).

Thói quen vá lỗi của các tổ chức không giúp ích nhiều cho vấn đề này. Tỷ lệ các lỗ hổng nghiêm trọng từ danh mục Lỗ hổng đã bị khai thác (KEV) của CISA được khắc phục hoàn toàn đã giảm từ 38% xuống còn 26% vào năm 2025. Thời gian trung bình để giải quyết hoàn toàn lỗ hổng đã tăng lên gần hai tuần, từ 32 ngày vào năm 2024 lên 43 ngày vào năm ngoái.

Tuy nhiên, người bảo vệ cũng có nhiều việc phải làm, với số lượng lỗ hổng nghiêm trọng cần khắc phục tăng trung bình 50%.

Ở một khía cạnh khác, mã độc tống tiền (ransomware) xuất hiện trong gần một nửa số vụ vi phạm được báo cáo. Cụ thể là 48%, tăng nhẹ so với 44% trong bộ dữ liệu năm trước.

Tuy nhiên, có một tin vui để kết thúc: Verizon tiếp tục thấy xu hướng giảm trong việc nộp tiền chuống - 69% nạn nhân từ chối trả tiền, trong khi khoản tiền chuồng trung bình đã giảm từ 150.000 USD xuống còn 139.875 USD.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗