Phỏng vấn
Chaim Mazal, Chief AI & Security Officer của Gigamon – Loạt phỏng vấn

Chaim Mazal là Chief AI và Security Officer tại Gigamon, chịu trách nhiệm về bảo mật toàn cầu, công nghệ thông tin, hoạt động mạng, quản trị, rủi ro, tuân thủ, hệ thống kinh doanh nội bộ và bảo mật sản phẩm. Chaim cũng lãnh đạo chương trình AI chiến lược của công ty, thúc đẩy quản trị, áp dụng xuyên chức năng và sử dụng AI an toàn, có trách nhiệm. Được tạp chí Security vinh danh là một trong những Người có ảnh hưởng nhất trong lĩnh vực Bảo mật 2025, ông là thành viên suốt đời của Quỹ OWASP và phục vụ trong các hội đồng tư vấn bao gồm Cloudflare, GitLab và Rapid7. Trước đây, ông đã giữ các vị trí lãnh đạo cấp cao tại một số công ty hàng đầu trong ngành, gần đây nhất là Phó Chủ tịch Công nghệ và CISO tại Kandji.
Gigamon là một công ty công nghệ bảo mật mạng và quan sát được, tập trung vào việc cung cấp tầm nhìn sâu sắc vào lưu lượng mạng trên môi trường đám mây hỗn hợp và đa đám mây. Nền tảng của công ty này thu thập và phân tích dữ liệu đang di chuyển, bao gồm gói, luồng và siêu dữ liệu ứng dụng, để cung cấp thông tin hành động cho các công cụ bảo mật, đám mây và giám sát CNTT. Điều này cho phép các tổ chức phát hiện ra các mối đe dọa ẩn, cải thiện hiệu suất, duy trì tuân thủ và giảm phức tạp bằng cách loại bỏ các điểm mù trong các hệ thống phân bố và mã hóa ngày càng tăng. Được các doanh nghiệp lớn và tổ chức chính phủ tin tưởng, Gigamon giúp bảo mật và quản lý cơ sở hạ tầng kỹ thuật số hiện đại với quy mô lớn.
Bạn đã có một hành trình độc đáo từ việc dành thời gian trong các diễn đàn hack khi còn là một thiếu niên đến trở thành Chief AI và Security Officer tại Gigamon. Những trải nghiệm đầu tiên đó đã định hình cách bạn nghĩ về các mối đe dọa mạng do AI thúc đẩy như thế nào?
Tôi đã nhận được máy tính đầu tiên của mình khi 8 tuổi và học bằng cách thử nghiệm, cụ thể là tìm hiểu về DOS, đọc hướng dẫn và cuối cùng tự học Visual Basic. Khi tôi深入 vào các cộng đồng internet, tôi đã bị thu hút bởi cách phần mềm có thể bị thao túng và nơi các hệ thống dễ bị tổn thương. Sự tò mò đó đã phát triển thành kiểm tra thâm nhập ứng dụng web và bảo mật vòng đời phát triển SaaS.
Điều thú vị về các mối đe dọa hiện đại là AI không tạo ra các điểm yếu mới, nhưng mở rộng việc phát hiện và khai thác các điểm yếu hiện có. Vì quan điểm đầu tiên đó, tôi tiếp cận bảo mật AI với giả định sử dụng đối thủ từ ngày đầu tiên, điều này giúp tôi đảo ngược kỹ thuật phòng thủ cho khách hàng của Gigamon.
Bạn đã quan sát thấy rằng các chiến dịch phishing, ransomware và malware được tạo ra bởi AI đang làm giảm thời gian tác động từ vài tuần xuống chỉ còn vài giờ. Bạn thấy những thay đổi cụ thể nào trong cách các cuộc tấn công này được thiết kế và triển khai?
AI đã giảm đáng kể rào cản gia nhập cho tội phạm mạng. Viết malware, tạo ra các chiến dịch phishing thuyết phục và xác định các điểm yếu trước đây đòi hỏi chuyên môn kỹ thuật sâu. Giờ đây, những cuộc tấn công này có thể được tăng tốc và thậm chí được tự động hóa hoàn toàn với sự giúp đỡ của các công cụ AI. Những kẻ tấn công không còn cần có nền tảng kỹ thuật vững chắc để khởi động các chiến dịch tinh vi vì AI có thể tạo ra mã, tinh chỉnh các thông điệp kỹ thuật xã hội và giúp các vận hành viên khắc phục sự cố trong thời gian thực.
Kết quả của sự tiếp cận tăng này, toàn bộ cảnh quan mối đe dọa đã thay đổi. Không có khuôn khổ quản trị, yêu cầu tuân thủ hoặc ràng buộc đạo đức để làm chậm chúng lại, những kẻ tấn công có thể thử nghiệm, thích nghi và triển khai với tốc độ và chi phí tối thiểu. Do đó, thời gian tác động đã giảm đáng kể, và những gì từng mất vài tuần có thể xảy ra trong vài giờ. Trong khi đó, nhiều tổ chức vẫn còn trong giai đoạn đầu của việc áp dụng AI một cách phòng thủ, có nghĩa là một số trường hợp sử dụng AI hiệu quả nhất hiện đang được thúc đẩy bởi các tác nhân mối đe dọa.
Cái gì cơ bản phân biệt một cuộc tấn công mạng do AI thúc đẩy với các mối đe dọa tự động truyền thống, và bạn có thể chia sẻ một ví dụ làm rõ sự khác biệt đó?
Cái gì cơ bản phân biệt một cuộc tấn công mạng do AI thúc đẩy với các mối đe dọa tự động truyền thống là tính tự chủ và sự kiên nhẫn. Trong quá khứ, những kẻ tấn công sẽ chạy một kịch bản và dừng lại khi nó thất bại. “Thời gian sống” bị giới hạn ở mức bao lâu nó mất để chạy tự động hóa. Với AI, các tác nhân được giao một mục tiêu và, nếu họ thất bại, họ không dừng lại. Họ tiếp tục lặp lại, tìm kiếm các đường dẫn thay thế để đạt được cùng một mục tiêu. Thời gian sống hiệu quả là vô tận.
Ví dụ, với một bản build dependency sản xuất, những kẻ tấn công có thể chèn một thứ gì đó nhỏ như hai dòng kịch bản trong khi giữ kích thước tệp không đổi, có nghĩa là các byte trông giống hệt nhau. Khi tệp được biên dịch và thực thi, nó khởi động một thể hiện终端 mà cài đặt một tác nhân tự chủ vào môi trường doanh nghiệp, sau đó thực hiện một loạt các nhiệm vụ độc hại có thể lặp lại vô thời hạn. Trong quá khứ, các tệp binary được coi là vectơ mối đe dọa sau triển khai. Giờ đây, chúng đang bị thao túng liên tục, bao gồm cả trong quá trình build chính nó, để thực thi các hành động được AI kích hoạt bên trong môi trường doanh nghiệp.
Nhiều tổ chức vẫn phụ thuộc vào các biện pháp kiểm soát bảo mật truyền thống và các cuốn sách chơi đã thiết lập. Tại sao những cách tiếp cận này lại thất bại trước các cuộc tấn công được AI kích hoạt, và bạn thấy điểm mù nguy hiểm nhất ở đâu?
Chúng tôi đã đạt đến một điểm mà nếu bạn không đổi mới và tích hợp AI một cách có suy nghĩ vào các giải pháp và hoạt động bảo mật của mình, bạn đã bị tụt lại phía sau, và điều đó áp dụng cho cả các công ty lớn và các công ty khởi nghiệp. Các tổ chức không tích hợp AI vào chiến lược bảo mật của họ rủi ro bị vượt qua bởi những kẻ tấn công đang di chuyển nhanh hơn và hoạt động với quy mô lớn hơn.
Tuy nhiên, việc bảo vệ chống lại các mối đe dọa được AI kích hoạt không nhất thiết đòi hỏi phải thay đổi hoàn toàn ngăn xếp công nghệ. Nhiều công cụ mà các doanh nghiệp cần đã có sẵn. Thay đổi thực sự là trong cách những công cụ đó được sử dụng hiệu quả. Đó là về việc củng cố các nguyên tắc cơ bản, áp dụng công nghệ hiện có một cách thông minh hơn và thích nghi với các biện pháp phòng thủ để tính đến các kẻ tấn công không được đào tạo nhưng được AI kích hoạt.
Các tác nhân mối đe dọa đang sử dụng AI một cách sáng tạo và chiến lược. Nếu các doanh nghiệp không tiếp cận một cách chiến lược tương tự, họ rủi ro tạo ra các điểm mù lớn. Các nhà lãnh đạo phải suy nghĩ khác về cách họ triển khai các công cụ họ đã có, tích hợp AI vào hoạt động của mình và phát triển các cuốn sách chơi để bảo vệ chống lại tốc độ và quy mô của các cuộc tấn công ngày nay.
AI dường như đang giảm rào cản gia nhập cho tội phạm mạng. Sự thay đổi này đã thay đổi hồ sơ của những kẻ tấn công ngày nay như thế nào, và điều đó tạo ra những rủi ro gì cho các doanh nghiệp?
AI đã làm cho nó có thể cho gần như bất kỳ ai trở thành một hacker. Với các công cụ AI trong tay, các diễn viên không có kinh nghiệm, thậm chí cả thanh thiếu niên, giờ đây có thể khởi động các chiến dịch phishing tinh vi, triển khai rootkit và thực hiện các cuộc tấn công ransomware từng đòi hỏi chuyên môn kỹ thuật đáng kể.
Sự thay đổi này thêm một mức độ不可 đoán trước vào cảnh quan mối đe dọa. Thay vì đối mặt với một số lượng nhỏ các nhóm tinh vi, các doanh nghiệp giờ đây phải đối mặt với một phổ rộng hơn của các diễn viên đang thử nghiệm nhanh, học hỏi trong thời gian thực và cộng tác trên các cộng đồng trực tuyến.
Đối với các tổ chức, điều này có nghĩa là không chỉ có nhiều cuộc tấn công hơn, mà còn có sự biến đổi lớn hơn trong cách chúng được thực hiện. Các doanh nghiệp phải chuẩn bị cho một môi trường mối đe dọa nơi khả năng không còn gắn chặt với kinh nghiệm, và bất kỳ ai cũng có thể thực hiện các chiến dịch tương đương với những chiến dịch của các nhóm tiên tiến trong lịch sử.
Dựa trên những gì bạn thấy trong các cộng đồng kẻ tấn công, những loại công cụ AI nào đang trở nên phổ biến, và tốc độ cải tiến của các khả năng đó như thế nào?
Điều đó không chỉ là về các công cụ AI đơn lẻ giúp đỡ những kẻ tấn công mà còn về việc chia sẻ tài nguyên. Thay vì một công cụ chạy một quá trình tuyến tính, những kẻ tấn công đang sử dụng các tác nhân phân tán cross-reference dữ liệu và chia sẻ thông tin tập thể trên các công cụ khác nhau. Kết quả hoạt động giống như một lưới tấn công, hoặc một đàn, hơn là một khả năng độc lập.
Điều đáng chú ý nhất về điều này là tốc độ cải tiến. Các khả năng này đang thay đổi mỗi ngày, và nhiều công cụ được sử dụng đã là các概念 chứng minh chỉ vài tuần trước. Tốc độ đổi mới và lặp lại bên trong các cộng đồng kẻ tấn công đang tăng tốc nhanh chóng, với các kỹ thuật và công cụ mới xuất hiện gần như trong thời gian thực.
Từ góc độ của người phòng thủ, những tín hiệu nào cho thấy một tổ chức đang đối mặt với một chiến dịch được AI kích hoạt thay vì một cuộc tấn công truyền thống?
Từ góc độ của người phòng thủ, một tín hiệu chính là việc trinh sát không còn trông có thứ tự hoặc được chia thành các phần. Lịch sử, những kẻ tấn công sẽ theo các bước rõ ràng – thu thập thông tin theo từng giai đoạn, khoảng cách hoạt động và nhắm vào một bề mặt tại một thời điểm. Giờ đây, tất cả các hoạt động đó đang diễn ra đồng thời. Cổng email, dịch vụ có sẵn bên ngoài, hoạt động tài khoản, kỹ thuật phát hiện và tránh bị phát hiện đều đang được thực hiện đồng thời chứ không phải theo trình tự.
Một tín hiệu khác là sự thống nhất và phối hợp hoạt động. Những gì từng được thực hiện một cách rời rạc giờ đã được ngưng tụ và chia sẻ tập thể trên các công cụ, hoạt động giống như một đàn hơn là một nỗ lực độc lập. Những tác nhân này đang liên tục lặp lại, thích nghi và đẩy nhanh việc ra quyết định xung quanh các vectơ mối đe dọa, và chúng không chấp nhận từ chối. Mức độ hoạt động đồng thời, phối hợp và kiên nhẫn đó cho thấy mạnh mẽ một chiến dịch được AI kích hoạt thay vì một cuộc tấn công truyền thống.
Bạn đã lập luận rằng nhiều công cụ bảo mật AI hiện tại đang bỏ lỡ hoàn toàn những mối đe dọa này. Họ đang làm sai điều gì, và những khả năng nào đang được cần thiết một cách cấp thiết?
Nhiều công cụ bảo mật AI hiện tại vẫn được xây dựng xung quanh giả định sai lầm rằng ngăn chặn là mục tiêu chính. Các nhà cung cấp tiếp tục định vị AI như một cách tốt hơn để chặn các mối đe dọa tại chu vi, nhưng những kẻ tấn công đang di chuyển nhanh hơn, thích nghi hơn và ngày càng kiên nhẫn, sử dụng AI, deepfakes và malware tiên tiến có thể tránh các biện pháp kiểm soát và vẫn không bị phát hiện trong nhiều tháng.
Điều gì đang được cần thiết một cách cấp thiết là tầm nhìn thực tế và toàn diện, cũng như các khả năng phát hiện và phản ứng mạnh mẽ hơn. Các tổ chức phải thực hiện đánh giá rủi ro liên tục, duy trì tầm nhìn vào lưu lượng truy cập mã hóa nơi nhiều mối đe dọa ẩn náu, và tận dụng các telemetry mạng và API để hiểu những gì đang chạy trên các hệ thống của họ và dữ liệu đang di chuyển như thế nào. Sự bền bỉ ngày nay không chỉ là về việc giữ mọi mối đe dọa ở bên ngoài, mà là về việc nhìn thấy, ngăn chặn và học hỏi từ các mối đe dọa trước khi chúng leo thang.
Khi AI tăng tốc cả tấn công và phòng thủ, bạn có tin rằng AI phòng thủ có thể thực sự theo kịp, hay chúng ta đang bước vào một giai đoạn mà những kẻ tấn công sẽ duy trì lợi thế cấu trúc?
AI đang tăng tốc cả hai bên của phương trình, nhưng trong ngắn hạn, tôi nghĩ rằng những kẻ tấn công có lợi thế. Họ không phải đối mặt với các hạn chế quy định, yêu cầu tuân thủ hoặc rào cản đạo đức. Điều này có nghĩa là họ có thể thử nghiệm tự do và lặp lại với tốc độ cao hơn. Mặt khác, các doanh nghiệp phải cân bằng đổi mới với quản trị, quyền riêng tư và rủi ro hoạt động, điều này tự nhiên làm chậm việc áp dụng và triển khai AI.
Tuy nhiên, AI phòng thủ có thể hoàn toàn vượt lên trên nếu các tổ chức và nhà lãnh đạo thay đổi cách tiếp cận. Các chiến thuật bảo mật thành công sẽ không đến từ việc sử dụng AI thuần túy cho việc ngăn chặn. Nó sẽ đòi hỏi tích hợp AI vào các luồng công việc phát hiện, điều tra và phản hồi được hỗ trợ bởi tầm nhìn thực tế. Lợi thế không nằm vĩnh viễn ở phía kẻ tấn công, nhưng nó sẽ vẫn ở đó cho đến khi các tổ chức ngừng dựa vào việc ngăn chặn. Sự tổn hại thực sự xảy ra khi một kẻ tấn công xâm nhập vào mạng, thường sống trên đất và chờ đợi để trích xuất dữ liệu. Các nhà lãnh đạo phải chuyển từ “chúng ta có thể ngăn chặn một sự xâm nhập không” sang “chúng ta có thể phát hiện và loại bỏ kẻ xâm nhập nhanh như thế nào?”.
Nhìn về tương lai 6 đến 12 tháng, bạn dự đoán những kỹ thuật tấn công do AI kích hoạt nào sẽ trở nên phổ biến, và các đội bảo mật nên làm gì ngay bây giờ để chuẩn bị?
Sáu đến mười hai tháng là một khoảng thời gian khổng lồ trong môi trường này. Những thứ đang thay đổi thực sự mỗi sáu đến mười hai tuần. Sự tiến bộ nhanh chóng của AI khiến nó khó dự đoán các kỹ thuật cụ thể mà những kẻ tấn công sẽ sử dụng trong tương lai, vì vậy sự tập trung nên ít hơn vào việc đoán cái gì tiếp theo và nhiều hơn vào cách chuẩn bị.
Các đội bảo vệ cần tận dụng cùng công nghệ AI mà những kẻ tấn công đang sử dụng, với sự nhấn mạnh mạnh mẽ vào phòng thủ theo chiều sâu. Điều đó có nghĩa là sử dụng AI để cross-reference các luồng dữ liệu liên tục trên các điểm cuối trong thời gian thực, dựa vào telemetry mạng không thể thay đổi để xác định hành vi giao dịch trên môi trường đám mây riêng, đám mây công cộng và trên cơ sở, và cho ăn telemetry đó vào công cụ phù hợp, để các đội bảo mật tích cực nhận thức khi tổ chức của họ đang bị thăm dò.
Đồng thời, tư duy phòng thủ chu vi đầu tiên cần được nghỉ hưu. Không phải là câu hỏi liệu một sự xâm nhập do AI có thể xảy ra, mà là khi nào. Ưu tiên bây giờ là xác định sớm, giảm tác động và khắc phục kịp thời. Điều đó bao gồm có một kế hoạch phản ứng sự cố vững chắc, áp dụng các nguyên tắc không tin cậy, thực thi quản lý truy cập với các đánh giá liên tục, và thực hiện các điều chỉnh động khi cần thiết để bảo vệ dữ liệu khách hàng và hạn chế tác động.
Cảm ơn bạn vì cuộc phỏng vấn sâu sắc, những người đọc quan tâm đến khả năng quan sát sâu và bảo mật mạng do AI thúc đẩy có thể truy cập Gigamon.












