Nhóm sinh viên PTIT thắng VEDC 2025 với hệ thống phát hiện xâm nhập IoT. Câu chuyện nhỏ, nhưng là gợi ý rất rõ cho chiến lược AI trong nhà máy Việt.
AI bảo vệ thiết bị IoT: Bài học từ nhóm sinh viên VEDC 2025
Phần lớn hệ thống sản xuất thông minh ở Việt Nam hiện nay đang dựa vào hàng trăm, thậm chí hàng nghìn thiết bị IoT giá chỉ vài trăm nghìn đồng. Nhưng chỉ cần một cảm biến bị xâm nhập, cả dây chuyền có thể dừng lại, đơn hàng chậm giao, dữ liệu bị rò rỉ. Đó không còn là rủi ro lý thuyết nữa, mà là câu chuyện các nhà máy đang đối mặt mỗi ngày.
Giữa bối cảnh ấy, một nhóm sinh viên Học viện Công nghệ Bưu chính Viễn thông vừa giành chiến thắng VEDC 2025 với hệ thống phát hiện xâm nhập cho thiết bị IoT. Điểm thú vị không chỉ là các bạn ấy thắng một cuộc thi thiết kế điện tử, mà là cách họ cho thấy: AI và tự động hóa hoàn toàn có thể đưa an ninh IoT lên một mặt bằng mới, đủ nghiêm túc cho môi trường sản xuất.
Bài viết này nằm trong series “AI trong Sản xuất Việt Nam: Hướng dẫn Chuyển đổi Số”, tập trung vào một lát cắt rất “nhiễu nhưng đau”: bảo mật IoT trong nhà máy thông minh. Mình sẽ đi thẳng vào 3 ý:
- Vì sao bảo mật IoT đang là điểm yếu của nhiều nhà máy ở Việt Nam
- Nhóm sinh viên đã dùng tư duy AI + tự động hóa để phát hiện xâm nhập như thế nào (ở mức khái niệm dễ áp dụng cho doanh nghiệp)
- Cách các nhà máy có thể áp dụng cùng tư duy này cho bảo trì dự đoán, tối ưu hệ thống và an toàn sản xuất
1. IoT là “cửa hậu” nguy hiểm nhất trong nhà máy thông minh
Vấn đề cốt lõi: phần lớn thiết bị IoT trong nhà máy được thiết kế để “chạy được” chứ không phải “an toàn”.
Những lỗ hổng phổ biến mình thấy ở doanh nghiệp Việt
Trong các dự án chuyển đổi số sản xuất, mình gặp đi gặp lại vài kiểu sau:
- Mật khẩu mặc định trên camera, gateway, PLC mini không được đổi
- Nhiều cảm biến rẻ tiền không mã hóa dữ liệu, gửi thẳng dữ liệu dạng plain text
- Cập nhật firmware thủ công nên thường bị bỏ qua, tồn đọng lỗ hổng bảo mật
- Các thiết bị IoT kết nối vào cùng mạng với hệ thống sản xuất chính, không phân vùng
- Nhật ký truy cập (log) không được thu thập tập trung, gần như không ai biết đã có ai scan cổng, tấn công thử chưa
Với mô hình sản xuất thông minh, số lượng node IoT tăng rất nhanh: cảm biến nhiệt độ, độ ẩm, rung; thiết bị đếm sản phẩm; thẻ RFID; robot AGV; đồng hồ điện; hệ thống HVAC… Mỗi thiết bị là một điểm có thể bị tấn công.
Chỉ cần một node IoT yếu bảo mật bị chiếm quyền, kẻ tấn công có thể di chuyển ngang (lateral movement) sang hệ thống MES, ERP, thậm chí SCADA.
Đây là lý do an ninh IoT phải được xem là một phần của chiến lược AI trong sản xuất, chứ không phải việc riêng của đội IT.
2. Hệ thống phát hiện xâm nhập IoT của sinh viên PTIT: điều đáng học là tư duy
Thông tin từ RSS khá ngắn, nhưng dựa trên mô hình các cuộc thi như VEDC, có thể thấy nhóm sinh viên đã giải một bài toán thật: phát hiện bất thường trên thiết bị IoT tài nguyên hạn chế.
Cốt lõi của một hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) cho IoT gồm vài ý chính:
- Thu thập dữ liệu từ thiết bị IoT và mạng (lưu lượng, gói tin, hành vi truy cập)
- Học mô hình “bình thường” của hệ thống (bằng AI hoặc rule)
- Phát hiện sai lệch so với mô hình đó và cảnh báo theo thời gian thực
AI giúp gì trong bài toán này?
Với IoT, dữ liệu thường:
- Nhiều, nhỏ lẻ, liên tục
- Thay đổi theo ca sản xuất, loại đơn hàng, mùa vụ
Một hệ thống rule-based truyền thống (nếu IP này truy cập thì cảnh báo, nếu lưu lượng vượt ngưỡng thì báo động…) rất dễ bỏ sót tấn công mới hoặc gây quá nhiều cảnh báo giả.
AI, cụ thể là các thuật toán học máy như:
- Học bất thường (anomaly detection): học hành vi bình thường của thiết bị và mạng, tự động gắn cờ khi xuất hiện pattern lạ
- Phân loại lưu lượng: phân biệt lưu lượng sản xuất bình thường với lưu lượng nghi ngờ (scan port, brute force…)
…sẽ giúp hệ thống phát hiện được cả những kiểu tấn công chưa từng thấy trong bộ rule cũ.
Mình đoán nhóm sinh viên PTIT đã:
- Dùng một vi điều khiển/SoC phổ biến (STM32, ESP32, Raspberry Pi…) làm nút giám sát
- Gắn sniffer mạng hoặc hook vào log thiết bị IoT
- Dùng mô hình học máy nhẹ (lightweight ML) được huấn luyện sẵn để phân tích pattern truy cập
- Thiết kế giao diện cảnh báo đơn giản: đèn, buzzer, ứng dụng web/mobile nhỏ
Dù chi tiết kỹ thuật cụ thể thế nào, điều doanh nghiệp nên học là:
AI cho sản xuất không nhất thiết phải là những mô hình khổng lồ. Nhiều khi, một mô hình nhỏ tập trung giải đúng một vấn đề (như phát hiện xâm nhập IoT) lại mang về giá trị lớn nhất.
3. Liên hệ trực tiếp với nhà máy: từ bảo mật đến bảo trì dự đoán
Nếu bạn đang làm ở nhà máy, câu hỏi hợp lý là: “Cái này liên quan gì đến bảo trì dự đoán, tối ưu sản xuất?” Thực ra, nền tảng là một.
Cùng một tư duy: học “bình thường”, phát hiện “bất thường”
Hệ thống phát hiện xâm nhập IoT của nhóm sinh viên dùng AI để:
- Học trạng thái bình thường của thiết bị/mạng
- Đánh dấu bất thường an ninh (truy cập lạ, lưu lượng bất thường)
Bảo trì dự đoán trong sản xuất cũng dùng AI để:
- Học hoạt động bình thường của máy móc (dòng điện, rung, nhiệt độ, âm thanh…)
- Đánh dấu bất thường kỹ thuật (ổ bi sắp hỏng, lệch trục, tắc băng tải…)
Khác nhau chỉ là kiểu dữ liệu và loại rủi ro:
- Bên an ninh: rủi ro mất dữ liệu, dừng sản xuất do tấn công
- Bên bảo trì: rủi ro dừng máy đột ngột, giảm chất lượng sản phẩm
Tích hợp an ninh IoT vào chiến lược AI trong sản xuất
Thay vì tách rời, mình khuyến nghị doanh nghiệp xem an ninh IoT là một lớp trong kiến trúc AI toàn nhà máy:
- Lớp cảm biến & IoT: thu thập dữ liệu sản xuất + dữ liệu an ninh (log, lưu lượng)
- Lớp xử lý cục bộ (edge): chạy các mô hình AI nhẹ cho
- Bảo trì dự đoán tại chỗ
- Phát hiện xâm nhập local, phản ứng nhanh (ngắt kết nối, hạn chế quyền)
- Lớp nền tảng trung tâm: lưu trữ dữ liệu dài hạn, huấn luyện mô hình lớn hơn, tổng hợp báo cáo
Khi làm như vậy, bạn tránh được tình trạng:
- Đầu tư AI cho bảo trì, chất lượng… nhưng bỏ ngỏ cánh cửa IoT cho kẻ tấn công
- Mỗi nhóm dựng một hệ thống riêng lẻ, không chia sẻ dữ liệu, không tận dụng được hạ tầng AI chung
4. Ba bước thực tế để nhà máy bắt đầu tăng cường an ninh IoT bằng AI
Không cần chờ có đội R&D lớn như các tập đoàn nước ngoài. Với mức đầu tư vừa phải, các nhà máy Việt đã có thể bắt đầu như sau.
Bước 1: Kiểm kê và phân vùng toàn bộ thiết bị IoT
Trước khi nói đến AI, cần biết mình có gì:
- Lập danh sách tất cả thiết bị kết nối mạng: cảm biến, camera, máy tính nhúng, PLC mini, gateway…
- Ghi lại: mục đích, nhà sản xuất, firmware, vị trí, mạng đang kết nối
- Tách riêng mạng IoT sản xuất khỏi mạng văn phòng và mạng hệ thống lõi (MES/ERP) bằng VLAN, firewall cơ bản
Nhiều nhà máy mình vào khảo sát, chỉ riêng bước này đã phát hiện:
- Thiết bị “mồ côi” không ai quản lý, vẫn chạy 24/7
- Camera lắp tạm thời nhưng quên, vẫn để mật khẩu mặc định
Bước 2: Thu thập log và dữ liệu hành vi
Đây là nền tảng để sau này dùng AI:
- Bật logging trên gateway, router, server biên (edge server)
- Với thiết bị hỗ trợ, bật ghi log truy cập, thay đổi cấu hình
- Đưa log về một điểm tập trung (một server nhỏ hoặc dịch vụ log nội bộ)
Đồng thời, với các hệ thống sản xuất, hãy bắt đầu thu thập dữ liệu vận hành:
- Dòng điện, dòng tải, nhiệt độ, độ rung của motor
- Số lần dừng máy, thời gian chạy, lỗi sản phẩm
Bạn có thể chưa dùng AI ngay, nhưng dữ liệu là tài sản, càng thu sớm, sau này mô hình càng dễ học.
Bước 3: Thử nghiệm nhỏ một mô hình AI cho bất thường
Bạn không cần xây nguyên một hệ thống như nhóm sinh viên ngay lập tức. Có thể bắt đầu bằng một POC rất gọn:
- Chọn một dây chuyền hoặc một khu vực có nhiều thiết bị IoT
- Lấy dữ liệu log 1–3 tháng
- Dùng một mô hình anomaly detection (do đội nội bộ hoặc đối tác triển khai) để:
- Phát hiện pattern truy cập bất thường
- Cảnh báo các truy cập lạ theo thời gian
- Đánh giá:
- Số cảnh báo đúng (tấn công thử, truy cập trái phép)
- Số cảnh báo giả
- Thời gian phản ứng của đội vận hành
Khi POC ổn, hãy nhân rộng sang các khu vực khác và song song triển khai AI cho bảo trì dự đoán, kiểm soát chất lượng.
5. Ý nghĩa của VEDC 2025 cho tương lai sản xuất Việt Nam
Chiến thắng của nhóm sinh viên Học viện Công nghệ Bưu chính Viễn thông tại VEDC 2025 cho thấy một điều tích cực: lớp kỹ sư trẻ Việt Nam đã bắt đầu nhìn IoT không chỉ là “đồ chơi kết nối mạng” mà là hạ tầng nghiêm túc cần an ninh bài bản.
Điều này rất khớp với định hướng chuyển đổi số trong sản xuất:
- AI không chỉ dùng để tối ưu hiệu suất, mà còn để giảm rủi ro và tăng độ tin cậy của hệ thống
- Mọi dự án nhà máy thông minh đều nên có một luồng công việc riêng cho an ninh IoT và dữ liệu
Từ góc nhìn doanh nghiệp, mình nghĩ có 3 hành động đáng làm ngay:
- Kết nối với trường, nhóm nghiên cứu: Những dự án như của nhóm sinh viên PTIT hoàn toàn có thể trở thành pilot trong nhà máy thật, theo mô hình “win-win”: doanh nghiệp có giải pháp rẻ, trường có môi trường thực tế.
- Đưa an ninh IoT vào checklist chuyển đổi số: Mỗi khi lắp thêm một lớp cảm biến, camera, gateway… hãy hỏi: “Thiết bị này sẽ được bảo vệ như thế nào? Có log không? Ai xem log?”
- Xem an ninh là một phần của chiến lược AI trong sản xuất, chứ không phải phụ lục. Cùng một nền tảng dữ liệu và AI hoàn toàn có thể phục vụ cả: bảo trì dự đoán, tối ưu năng lượng, tối ưu chất lượng và phát hiện xâm nhập.
Ngày 13/12/2025, rất nhiều nhà máy ở Việt Nam đã có IoT, đã nói về AI, đã bắt đầu làm bảo trì dự đoán. Bước tiếp theo hợp lý là đảm bảo mọi cảm biến, mọi thiết bị kết nối đó thực sự an toàn. Nếu một nhóm sinh viên có thể thiết kế được hệ thống phát hiện xâm nhập cho IoT và thắng giải quốc gia, thì các doanh nghiệp hoàn toàn có thể triển khai phiên bản “production” với tác động lớn hơn nhiều.
Bạn muốn đi nhanh với AI trong sản xuất? Hãy chắc rằng cửa IoT của mình được khóa kỹ trước đã.