Đây là một trong những quy định mới tại Thông tư số 77/2025/TT-NHNN của Ngân hàng Nhà nước, sửa đổi, bổ sung một số điều của Thông tư số 50/2024/TT-NHNN quy định về an toàn, bảo mật cho việc cung cấp dịch vụ trực tuyến trong ngành ngân hàng.
Quy định sẽ có hiệu lực từ ngày 1/3/2026, nhằm tăng cường an ninh mạng và bảo vệ tài sản của khách hàng trong bối cảnh giao dịch trực tuyến bùng nổ, trở thành kênh thanh toán thiết yếu.
Đáng chú ý, thông tư quy định các tổ chức tín dụng, tổ chức cung ứng dịch vụ trung gian thanh toán, tổ chức cung ứng dịch vụ Tiền di động (Mobile Money) phải tăng cường giải pháp bảo mật cho ứng dụng ngân hàng (Mobile Banking).
Tại Điều 5, Thông tư 77/2025, Ngân hàng Nhà nước yêu cầu kiểm soát phiên bản cài đặt được phát hành của ứng dụng Mobile Banking. Định kỳ tối thiểu 3 tháng một lần, đơn vị phải đánh giá an toàn, bảo mật của các phiên bản phần mềm ứng dụng đang cho phép khách hàng cài đặt, sử dụng nhằm xác định các lỗ hổng bảo mật và đánh giá khả năng bị can thiệp bởi tội phạm mạng.
Trường hợp khách hàng kích hoạt trên thiết bị mới hoặc kích hoạt lại ứng dụng Mobile Banking, khách hàng phải cài đặt, sử dụng phiên bản mới nhất hoặc phiên bản gần nhất bảo đảm các yêu cầu về an toàn, bảo mật theo quy định. Đơn vị phải có giải pháp kiểm soát không cho phép hạ phiên bản (downgrading) xuống sử dụng các phiên bản thấp hơn trong trường hợp này.
Khi phát hiện có lỗ hổng bảo mật được đánh giá ở mức cao hoặc nghiêm trọng, đơn vị phải có biện pháp kiểm soát không cho thực hiện giao dịch hoặc có biện pháp kiểm soát nhằm phòng, chống tội phạm lợi dụng lỗ hổng bảo mật để tấn công mạng, thực hiện các giao dịch gian lận, chiếm đoạt tài sản; đồng thời đơn vị phải thực hiện xử lý, khắc phục, cập nhật ngay phiên bản mới trong thời gian theo quy định.
Thông tư cũng yêu cầu tổ chức tín dụng phải triển khai các giải pháp nhằm phòng, chống, phát hiện các hành vi can thiệp trái phép vào ứng dụng Mobile Banking đã cài đặt trong thiết bị di động của khách hàng. Đặc biệt, ứng dụng Mobile Banking phải tự động thoát hoặc dừng hoạt động và thông báo cho khách hàng lý do nếu phát hiện một trong 3 dấu hiệu sau.
Thứ nhất, có trình gỡ lỗi (debugger) được gắn vào hoặc môi trường có trình gỡ lỗi đang hoạt động; hoặc khi ứng dụng chạy trong môi trường giả lập (emulator)/máy ảo/thiết bị giả lập; hoặc hoạt động ở chế độ cho phép máy tính giao tiếp trực tiếp với thiết bị Android (Android Debug Bridge).
Thứ hai, phần mềm ứng dụng bị chèn mã bên ngoài ứng dụng khi đang chạy, thực hiện các hành vi như theo dõi các hàm được chạy, ghi lại log dữ liệu truyền qua các hàm, API…; hoặc phần mềm ứng dụng bị can thiệp, đóng gói lại.
Thứ ba, thiết bị đã bị phá khóa (root/jailbreak); hoặc bị mở khóa cơ chế bảo vệ (unlock bootloader).
Để ngăn chặn các cuộc tấn công bằng trí tuệ nhân tạo (Deepfake), Thông tư 77 cũng quy định giải pháp phát hiện giả mạo thông tin sinh trắc học (PAD) phải đạt tiêu chuẩn quốc tế ISO 30107 cấp độ 2 (Level 2) hoặc tương đương. Các tổ chức cung cấp giải pháp này phải được các tổ chức uy tín như Liên minh FIDO công nhận…
Phải xem rủi ro công nghệ thông tin như rủi ro nợ xấu
Số liệu của Ngân hàng Nhà nước cho thấy, đến nay có 87% người trưởng thành tại Việt Nam có tài khoản tại ngân hàng. Nhiều tổ chức tín dụng tại Việt Nam có tỉ lệ trên 95% giao dịch thực hiện trên kênh số.
Phát biểu tại Hội nghị triển khai nhiệm vụ ngành ngân hàng trên địa bàn Khu vực 2 mới đây, Phó thống đốc Ngân hàng Nhà nước Phạm Tiến Dũng, nhấn mạnh yêu cầu với ngành ngân hàng về việc phải tiếp tục tăng cường bảo mật, phòng rủi ro công nghệ thông tin. Hiện tại, có tới 90% giao dịch ngân hàng được thực hiện qua các kênh số, nên hoạt động công nghệ thông tin để phòng ngừa rủi ro an ninh mạng là không thể lơ là.
"Cần xem rủi ro công nghệ thông tin ngang với rủi ro tín dụng và cần tăng cường các biện pháp phòng vệ bởi không một giải pháp nào là tuyệt đối trước tội phạm an ninh mạng" – Phó thống đốc nói.