多位網絡安全專家接受《環球時報》專訪:DeepSeek遭網攻,為大模型安全敲警鐘
作者:郭媛丹 马俊
【環球時報報道 記者 郭媛丹 馬俊】編者的話:中國人工智能(AI)企業DeepSeek(深度求索)推出的DeepSeek-R1和 DeepSeek-V3模型憑藉在數學、代碼、自然語言推理等任務上的優異性能而大受歡迎,接連在多個平台上線。但與此同時,DeepSeek線上服務也受到大規模網絡攻擊,多次出現服務中斷等情況,引發了國內外安全業界的高度關注。這些網絡攻擊對於DeepSeek大模型的數據安全可能構成哪些威脅和挑戰,有何深層次原因?《環球時報》記者採訪了多位網絡安全專家。

國內網安機構接連發布安全報告
據《環球時報》記者瞭解,2月3日,中國超算互聯網平台正式上線DeepSeek系列模型,並由平台提供全程算力支持,同時中國國產海光DCU(深度計算單元)也完成了與DeepSeek系列模型的適配。此前百度智能雲、華為雲、阿里雲、騰訊雲、360數字安全、雲軸科技等多箇中國平台都宣佈上線DeepSeek系列模型,用户可以在各大平台上調用DeepSeek-R1、DeepSeek-V3等模型。
但DeepSeek系列模型大受歡迎的同時,也遭遇了嚴重的網絡安全威脅。對此,國內多家網絡安全公司接連發布安全報告。據360安全專家對《環球時報》記者介紹,本次針對DeepSeek的攻擊類型多樣,呈現出高度組織化、規模化特徵,可大致劃分為三個階段。
根據360安全大模型監測數據顯示,第一階段是DeepSeek頻繁遭受分佈式拒絕服務(DDoS)攻擊,主要以輕微的HTTP代理攻擊為主,從1月20日開始,NTP、SSDP、CLDAP等反射放大攻擊流量開始出現。第二階段從1月27日中午開始,針對DeepSeek的攻擊方式加入了大量的HTTP代理攻擊,防禦難度加大,攻擊影響加深,直至凌晨,影響到DeepSeek的業務服務穩定。作為應對,DeepSeek在1月28日凌晨緊急切換了服務IP。第三階段從1月30日凌晨開始,攻擊愈演愈烈。以提供DDoS攻擊服務來獲利的RapperBot、HailBot等殭屍網絡團伙開始參與攻擊。從360安全大模型監測的數據來看,殭屍網絡攻擊指令捕獲數在1月30日凌晨的3個小時內暴增,迫使DeepSeek又新增了一個服務IP。
安天科技集團股份有限公司董事長、首席技術架構師肖新光4日接受《環球時報》記者採訪時表示,DeepSeek此次遭受攻擊的主要手段是DDoS攻擊。攻擊者通過海量殭屍網絡節點發送各種請求連接佔用資源,導致普通用户無法正常使用DeepSeek提供的服務。參與攻擊的兩個殭屍網絡家族分別為HailBot和RapperBot,兩者都是殭屍網絡Mirai木馬程序源碼泄露的產物,命名源自日語中的“未來”。與傳統殭屍網絡感染控制大量Windows系統肉雞不同,Mirai感染控制對象主要是物聯網設備。2016年9月30日,Mirai殭屍網絡源代碼在GitHub平台公開泄露。2016年10月21日,Mirai攻擊Dyn域名解析服務,導致歐美地區大量服務訪問中斷。
肖新光還提及一個細節:製造Mirai的3名作者均為美國人,3人共同經營一家公司,對外宣稱提供DDoS攻擊防護,實則利用DDoS牟利。2018年3人被美國地方執法部門抓獲,並被判處有期徒刑和罰金。“由於源代碼的高度可複用性,全球黑產團伙以低成本構建‘同源異構’的殭屍網絡集羣——這些變種雖在表層功能上呈現差異,但其核心感染邏輯、C2指令體系與攻擊模塊均繼承自Mirai原始架構,導致對其背後操控組織的關聯性溯源存在一定困難。從樣本分析來看,RapperBot組織為帶有一定美國文化背景色彩的黑灰產組織,HailBot樣本中有刻意栽贓抹黑中國的字符內容,可判定其為對中國有敵視政治傾向的攻擊團伙。”肖新光表示。
“殭屍網絡的加入,標誌着職業打手已經開始下場,這説明DeepSeek面對的攻擊方式一直在持續進化和複雜化,防禦難度不斷增加,網絡安全形勢愈發複雜嚴峻。”奇安信XLab實驗室安全專家表示。
警惕“國家級黑手”
事實上,DeepSeek這樣火爆全網的中國明星產品受到外界網絡攻擊並非個案。此前,《黑神話:悟空》在全球上線後,也遭遇了來自海外的大規模網絡攻擊,導致多國玩家紛紛反饋無法登錄,進不去遊戲。
對此,肖新光認為,破壞大模型服務的穩定運行是可以簡單直接觀測到的攻擊效果,也是攻擊過程中大家最容易關注到的。“比如DeepSeek爆火推動了用户量、API調用量及併發請求的指數級增長,其基礎設施始終處於高負載狀態。在此背景下,疊加大規模DDoS攻擊,就直接引發了服務響應延遲激增、API限流熔斷甚至集羣過載宕機,嚴重影響用户體驗與業務連續性。”
肖新光認為,DeepSeek作為高價值的平台目標,也一定會有攻擊者試圖進行入侵植入,獲得更高的權限,窺視其運行情況,瞭解其更多底層技術等。DDoS攻擊會成為相關攻擊的掩護手段,但目前還沒有更多的信息線索進行研判。“可以肯定的是,相關DDoS攻擊帶有較為鮮明的政治傾向背景。從《黑神話:悟空》上線,到DeepSeek爆火,中國的信息技術正在不斷締造新的傳奇,而與此同時,它們也都遭遇了包括大規模DDoS攻擊在內的網絡安全威脅,未來此類情況會是一種新常態和新挑戰。”肖新光表示。
“目前來看,無論是《黑神話:悟空》還是DeepSeek都頂住了網絡攻擊。”肖新光分析説,從互聯網資源服務提供者來看,防範DDoS攻擊的方法是相對成熟的。需要將資源投入和常態化的安全運營深入結合,需要服務方、基礎設施提供者和監管機構進行多方配合協同。既包括部署更具彈性的分佈式、多區域、多鏈路的服務架構,使用負載均衡器設備和策略,增強帶寬和硬件設施,提升系統吞吐能力等,也包括完善安全監測、流量清洗,進行相關安全策略動態調整等。
據介紹,與傳統Web服務(如CGI動態頁面或搜索引擎)相比,生成式人工智能的單次交互算力消耗更高,且開放的API接口極易被攻擊者濫用為算力資源黑洞。大模型平台的業務特性與風險場景呈現顯著特殊性,因此需要進一步警惕算力資源攻擊風險。肖新光表示,“我們還需要進一步關注大數據平台的數據安全風險:由於大模型訓練與推理過程中涉及多租户數據交織存儲、微調參數殘留等問題,可能引發敏感信息泄露(如用户隱私數據通過模型輸出側信道泄露)。”
接受《環球時報》記者採訪的360安全專家認為,未來針對DeepSeek的攻擊將會不斷持續,手段也將不斷演變,DeepSeek所面臨的威脅仍沒有消除,這不僅凸顯了當前網絡安全的嚴峻挑戰,也為眾多企業在安全管理方面敲響警鐘。該專家認為,從此事可以發現,DDoS攻擊成為大規模網絡攻擊的“必殺技”,需要警惕國家級對手。因為本次DeepSeek遭遇的網絡攻擊類型主要是大規模、持續性的DDoS攻擊,攻擊者通過大量偽造或控制的計算機和網絡資源向目標服務器發送請求,導致服務器資源耗盡,無法響應正常用户的請求。此前,知名遊戲平台、奧運會舉辦期間的官方網站等大流量的應用和平台都遭到過DDoS攻擊。此外,DDoS攻擊還可能被用作掩蓋數據竊取等惡意行為的煙幕彈,進一步加劇企業的安全風險。
本次針對DeepSeek高度組織化、規模化的攻擊事件,揭示了眾多AI企業可能面臨國家級對手挑戰。在此背景下,單純依靠增加軟硬件安全產品的投入,試圖構建一道堅不可摧的防線來抵禦外部威脅,已被證明是不現實的。因此,提升網絡空間“感知風險、看見威脅、抵禦攻擊”的安全能力,及時發現並識別外來的網絡入侵行為變得尤為關鍵。
確保AI系統“可信可靠可控”
目前,人工智能大模型已經越來越滲透到各行各業中,隨之而來的網絡威脅會成為新常態,其安全性正面臨着哪些新挑戰?
肖新光表示,新技術的發展與安全威脅的動態演化有三種綁定方式:帶來新威脅、推動傳統威脅升級、自身成為攻擊目標。“生成式人工智能和大模型技術也不例外,其推動了傳統攻擊技術的自動化水平提升、帶來了深度偽造等攻擊技術的迅速成熟、大模型平台自身也成為高價值目標。”
肖新光説,但我們不應過度焦慮新技術的安全風險。歷史證明,應對新技術風險的因應之道,正來自新技術本身。互聯網一方面成為大規模攻擊事件的温牀,但也同樣提升了安全運營的敏捷性。雲計算平台引入了整體傾覆式風險,但也帶來了更大的資源彈性和統一高效的安全治理。“人工智能技術正在快速改變着網絡安全能力和樣貌。以我們自身為例,我們專門針對威脅樣本分析,研發了瀾砥威脅分析垂直大模型,相比傳統的人機自動化分析體系取得了顯著的改進。”
接受《環球時報》記者採訪的360安全專家強調説,本次針對DeepSeek的攻擊促使我們關注人工智能時代的網絡安全問題,在享受新技術的同時,如何保障用户信息與財產安全,是所有企業需要面對的挑戰。
目前人工智能的主要技術路線是基於生成式大模型,而大模型的生成及應用過程通常包含了數據準備、數據清洗、模型訓練、模型部署等關鍵步驟,惡意攻擊者可對該流程中相關環節施加影響,使模型無法正常完成推理預測;或者繞過模型安全限制或過濾器,操控模型執行未經授權的行為或生成不當內容,並最終導致服務不可用。大模型的開放性和可擴展性,使它在訓練和推理過程中面臨着數據投毒、後門植入、對抗攻擊、數據泄露等諸多安全威脅。
肖新光還擔任中國網絡安全產業聯盟理事長,他表示,30年來,我國網絡安全產業經歷了從小到大、從弱到強、從單點到體系的跨越式變化。大模型平台是需要產業重點參與保障的關鍵信息基礎設施目標,其安全建設需實現雙軌並進:一方面完善基礎架構安全,在雲主機、容器集羣、API等層面強化防禦、監測、資源隔離等機制,既有效防禦滲透入侵風險,也輔以彈性擴縮容及即時熔斷機制,抵禦資源耗盡型攻擊;另一方面要從架構、設計、業務邏輯和編碼優化層面改善安全能力,包括但不限於:通過提示詞注入檢測、推理過程沙箱化、數據血緣追蹤等技術,在模型交互層構建縱深防禦體系,將安全能力深度嵌入技術架構與業務流之中。
根據此前360數字安全集團發佈的《大模型安全漏洞報告》,如今隨着大模型項目需求不斷增長,各類開源框架層出不窮。這些框架極大提升了開發效率,降低了構建AI應用的門檻,同時也打開了新的攻擊面。在AI場景下,為了使大模型能處理各項業務需求,通常會賦予其包括代碼執行在內的多項能力,這在帶來便捷的同時,也提供了更多攻擊系統的可能性。攻擊者可以嘗試控制並組合AI的“能力原語”,在某些應用場景下達到更為嚴重的攻擊效果。該報告認為,大模型所面對的安全威脅應從模型層、框架層、應用層持續深入探索。以大模型為重要支撐的AI生態擁有巨大發展潛力,在賦予AI更多能力的同時,也應將更多精力投入在AI的安全之上,確保整個系統可信、可靠、可控。