
Một nhà máy dệt may ở Bình Dương. Hệ thống điều khiển tự động đột ngột ngừng hoạt động lúc 2 giờ sáng. Ban đầu, bộ phận kỹ thuật nghĩ đây là lỗi phần cứng thông thường — cho đến khi màn hình hiển thị thông báo đòi tiền chuộc bằng tiếng Anh.
Đây không phải câu chuyện giả định. Các cuộc tấn công vào hệ thống điều khiển công nghiệp (ICS/OT) tại khu vực Đông Nam Á đang tăng mạnh. Dữ liệu từ Kaspersky trong quý 1 năm 2025 cho thấy các vụ tấn công nhắm vào máy tính trong hệ thống ICS tại nhà máy và công trình xây dựng đang leo thang — và Việt Nam, với hơn 400 khu công nghiệp đang vận hành, không phải ngoại lệ.
OT và IT khác nhau ở điểm nào — và tại sao điều đó quan trọng
Hầu hết doanh nghiệp Việt Nam đã quen với khái niệm bảo mật IT: tường lửa, antivirus, backup dữ liệu. Nhưng hệ thống OT (Operational Technology) — tức các thiết bị điều khiển dây chuyền sản xuất, hệ thống SCADA, cảm biến IoT công nghiệp — lại hoạt động theo logic hoàn toàn khác.
OT được thiết kế để chạy liên tục, ổn định, không gián đoạn. Chính vì vậy, nhiều thiết bị OT vẫn đang chạy firmware từ 10-15 năm trước, không có bản vá bảo mật, không có xác thực mạnh. Kẻ tấn công biết rõ điều này.
Năm 2025, có đến 2.451 lỗ hổng được công bố liên quan đến hệ thống ICS từ 152 nhà cung cấp thiết bị công nghiệp. Con số đó không giảm — nó tăng mỗi năm.
Ba kịch bản tấn công phổ biến nhất tại Việt Nam
Thứ nhất, ransomware nhắm vào hệ thống điều hành nhà máy. Kẻ tấn công xâm nhập qua mạng văn phòng, sau đó di chuyển ngang sang mạng OT vốn không được phân tách đúng cách. Kết quả: toàn bộ dây chuyền đứng máy. Mỗi giờ dừng sản xuất là một con số thiệt hại rất cụ thể.
Thứ hai, thao túng dữ liệu (data manipulation). Theo Nozomi Networks, đây là kỹ thuật tấn công OT phổ biến nhất hiện nay — gấp 3 lần so với các loại tấn công khác. Kẻ tấn công không phá hủy hệ thống ngay. Họ điều chỉnh thông số cảm biến, thay đổi dữ liệu đo lường một cách tinh vi, khiến sản phẩm lỗi mà không ai phát hiện kịp thời. Thiệt hại có thể kéo dài hàng tháng trước khi bị phát hiện.
Thứ ba, tấn công qua nhà thầu bảo trì. Nhiều doanh nghiệp Việt Nam sử dụng nhà thầu nước ngoài — Hàn Quốc, Nhật Bản, Đài Loan — để bảo trì thiết bị. Những nhà thầu này thường được cấp quyền truy cập từ xa. Nếu bên thứ ba đó bị tấn công, cổng vào nhà máy của bạn cũng rộng mở.
Tại sao doanh nghiệp sản xuất Việt Nam đặc biệt dễ bị tổn thương
Có vài lý do thực tế. Một là, nhiều nhà máy đang chuyển đổi số nhanh — kết nối máy móc cũ vào mạng internet mà không có bước đánh giá bảo mật nào đi kèm. Hai là, đội ngũ kỹ thuật OT và đội IT thường hoạt động tách biệt, không chia sẻ thông tin về rủi ro. Ba là, chi phí bảo mật OT bị xem là “không ưu tiên” so với đầu tư thiết bị sản xuất.
Nhưng khi một cuộc tấn công xảy ra, câu hỏi không còn là “có đáng đầu tư không” — mà là “tại sao không đầu tư sớm hơn.”
Bước đầu tiên không cần ngân sách lớn
Không phải doanh nghiệp nào cũng có thể triển khai giải pháp OT security toàn diện ngay lập tức. Nhưng có những việc có thể làm ngay:
Kiểm kê toàn bộ thiết bị OT đang kết nối mạng — nhiều doanh nghiệp không biết chính xác mình có bao nhiêu thiết bị đang online. Phân tách mạng OT và mạng văn phòng bằng DMZ hoặc firewall công nghiệp. Rà soát quyền truy cập từ xa của nhà thầu bên ngoài — giới hạn thời gian, yêu cầu xác thực hai lớp. Và quan trọng nhất: đánh giá rủi ro OT trước khi kết nối thêm bất kỳ thiết bị nào vào mạng.
Đây là những bước cơ bản. Nhưng phần lớn các vụ tấn công thành công đều khai thác những lỗ hổng cơ bản nhất.
Kết
Chuyển đổi số trong sản xuất là cần thiết — không ai phủ nhận điều đó. Nhưng kết nối máy móc vào mạng mà không có chiến lược bảo mật OT đi kèm giống như mở thêm cửa sổ cho nhà máy mà không lắp khóa.
Evvo Labs có đội ngũ chuyên sâu về đánh giá và kiểm thử bảo mật hệ thống OT/ICS, phù hợp với quy mô nhà máy vừa và lớn tại Việt Nam. Nếu bạn chưa biết mức độ rủi ro hiện tại của mình, đó chính là lúc cần bắt đầu. Liên hệ Evvo Labs tại evvolabs.vn/contact.