Sweet Security ra mắt nền tảng Red Teaming AI tác tử để đối phó "Mythos Moment"

AI & ML13 tháng 5, 2026·6 phút đọc

Nền tảng "Sweet Attack" mới sử dụng thông tin thời gian chạy và quy trình red teaming liên tục dựa trên AI để xác định các chuỗi tấn công có thể khai thác mà đội ngũ con người có thể bỏ sót.

Sweet Security ra mắt nền tảng Red Teaming AI tác tử để đối phó "Mythos Moment"

"Mythos Moment" được định nghĩa là thời điểm ngành công nghiệp nhận ra đầy đủ rằng an ninh mạng do con người vận hành không có cơ hội cạnh tranh về tốc độ và quy mô với các cuộc tấn công mạng được hỗ trợ bởi AI.

Để ứng phó với tình trạng này, CSA (Cloud Security Alliance) đã đưa ra lời khuyên trong báo cáo "Cơn bão lỗ hổng AI" (The ‘AI Vulnerability Storm’): "Hãy giới thiệu các tác tử AI (AI agents) vào lực lượng an ninh mạng trên toàn diện, cho phép các nhà phòng thủ bắt kịp tốc độ của kẻ tấn công và bắt đầu thu hẹp khoảng cách."

Đây là một lời khuyên tốt nếu có thể thực hiện được. Trong hàng ngàn lỗ hổng được phát hiện, chỉ có một số ít liên quan đến bất kỳ môi trường cụ thể nào, và thậm chí ít hơn nữa là có thể khai thác trong cấu hình đó. Đây là những lỗ hổng cần được khắc phục nhanh chóng – phần còn lại có thể được bỏ qua an toàn (ít nhất là trong thời gian này).

Tuy nhiên, khó khăn nằm ở việc tìm kiếm và khắc phục các lỗ hổng có thể khai thác trong khi phải giữ pace với các lỗ hổng mới liên tục được phát hiện hoặc đưa vào. Red Teaming bằng AI tác tử (Agentic AI Red Teaming) mang lại một giải pháp lý thuyết nhưng đòi hỏi kiến thức sâu sắc về từng hạ tầng liên quan.

Sweet SecuritySweet Security

Giải pháp Sweet Attack: Hiểu biết sâu sắc về hạ tầng

Các mô hình tiên phong (frontier models) rất xuất sắc ở khía cạnh tổng quát, nhưng chúng không biết về các đám mây (cloud) riêng lẻ. Do đó, một hệ thống tác tử phải được thiết kế riêng cho môi trường của người dùng. Các đội ngũ an ninh sau đó gặp thêm vấn đề trong việc duy trì cơ sở dữ liệu ngữ cảnh của các tác tử.

Sweet Security đang cung cấp một giải pháp tiềm năng, đồng thời cung cấp quy trình red teaming liên tục tự động dựa trên sự hiểu biết tự động và chi tiết về hạ tầng riêng của từng khách hàng – Sweet Attack.

"Kể từ ngày đầu tiên, Sweet đã lập chỉ mục dữ liệu thời gian chạy (runtime data) trực tiếp từ bên trong môi trường của khách hàng: cấu trúc thời gian chạy, mức phơi sáng Layer 7 không được mã hóa, mã nguồn đã triển khai, đường dẫn danh tính và hành vi ứng dụng trực tiếp," Sweet giải thích. "Chỉ mục này là cơ sở để tác tử suy luận. Một mô hình tiên phong đơn lẻ có thể đưa ra giả thuyết về một môi trường; Sweet Attack biết môi trường đó."

Sweet Security tự động cung cấp và duy trì ngữ cảnh đầy đủ cần thiết để Sweet Attack hoạt động. Tác tử không cần phải đoán các đường dẫn tấn công qua môi trường để khai thác lỗ hổng. Nó có thể nhìn thấy, theo như Sweet nói, "những con đường được đi nhiều nhất, nơi dòng chảy thực sự diễn ra – không phải những đường dẫn lý thuyết không có dữ liệu đằng sau. Có một heuristic hướng dẫn việc lựa chọn và duyệt qua các tùy chọn nào đáng để khám phá và tùy chọn nào không. Nó chỉ đi đến những nơi có con đường đáng đi."

Tốc độ máy móc và phát hiện Shadow IT

Vì việc này được thực hiện bởi máy móc ở tốc độ máy móc liên tục, nên không cần phải chờ đợi hoạt động red team của con người theo lịch trình tiếp theo, cũng không cần lo ngại về sự mệt mỏi, nhàm chán, căng thẳng hay bất kỳ điều kiện con người nào khác có thể dẫn đến việc bỏ sót something hiện hữu.

"Các công cụ khác liệt kê mọi đường dẫn có thể. Sweet Attack tìm thấy những đường dẫn mà kẻ tấn công thực sự sẽ thực hiện," Yigael Berger, Giám đốc AI của Sweet Security, chia sẻ với SecurityWeek, "bởi vì nó suy luận dựa trên môi trường thực, không phải là một mô hình của môi trường đó."

Môi trường thực này là môi trường hoàn chỉnh, bao gồm cả Shadow IT và Shadow AI có thể chưa được đội ngũ Red Team con người biết đến. Sweet Attack phát hiện các tài sản và hành vi thời gian chạy có thể chưa được tài liệu hóa chính thức, bao gồm các thành phần Shadow AI, tác tử AI, máy chủ MCP, công cụ, gói phần mềm, API và các yếu tố hạ tầng khác – bao gồm cả chính nó.

Quá trình này diễn ra liên tục và nhanh chóng. Nếu DevOps đưa vào một ứng dụng được mã hóa mới, hoặc nếu một nhân viên âm thầm tải xuống một ứng dụng SaaS, Sweet Attack sẽ đánh giá lại các đường dẫn tấn công tiềm năng ngay khi bất kỳ thành phần mới nào xuất hiện trong môi trường thời gian chạy.

Hiệu quả thực tế

Việc biết lỗ hổng nào có thể được khai thác thông qua việc hiểu mọi đường dẫn tấn công có thể tiếp cận chúng sẽ cung cấp một lịch trình để khắc phục lỗ hổng. Các lỗ hổng không quan trọng có thể được bỏ qua, biết rằng chúng sẽ liên tục được đánh giá lại nếu các bổ sung mới cho hạ tầng tạo ra các đường dẫn tấn công mới.

Một người thử nghiệm beta, CISO tại Cast & Crew, nhận xét rằng môi trường của họ từng sử dụng các chuyên gia red team bên thứ ba hàng năm, luôn kết quả là các báo cáo sạch sẽ. "Sweet Attack đã chạy trong ba ngày và phát hiện ra các chuỗi tấn công có thể khai thác hoàn toàn mà những lần tham gia đó chưa từng chạm tới. Nó không dừng lại ở đó – Sweet Attack đã cung cấp cho chúng tôi kế hoạch hành động giảm thiểu và khắc phục cụ thể giúp chúng tôi hoàn toàn an toàn trong vòng hai giờ."

Mục đích của Sweet Attack là làm điều mà CSA khuyến nghị: "bắt đầu thu hẹp khoảng cách" giữa những kẻ tấn công được hỗ trợ bởi AI và những người bảo vệ được hỗ trợ bởi AI. Nền tảng này hiện đã có sẵn cho khách hàng của Sweet Security.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗