DeepSeek等大模型私有化服務器部署快速上升,網絡安全公司:近九成在“裸奔”
【環球時報-環球網報道 記者 郭媛丹】在國產大模型 DeepSeek 成為 AI 領域的焦點之後,一些企業和個人紛紛開始搭建DeepSeek大模型的私有化部署。14日《環球時報》記者從網絡安全公司奇安信獲悉,目前活躍的運行DeepSeek等大模型的服務器高達88.9%沒有采取安全措施,因此會導致算力被盜取、數據泄露、服務中斷,甚至大模型文件被刪除等風險。
國產大模型 DeepSeek爆火之後,運行DeepSeek R1大模型的服務器正在快速上升。奇安信資產測繪鷹圖平台監測發現,在8971個Ollama大模型服務器中,有6449個活躍服務器,其中88.9%都“裸奔”在互聯網上。“上述8971個服務器中有5669個在中國,‘裸奔’的比例基本和全球持平。”奇安信相關技術人員對《環球時報》記者表示。
根據介紹,這樣無安全措施的“裸奔”狀態會導致任何人不需要任何認證即可隨意調用、在未經授權的情況下訪問這些服務,有可能導致數據泄露和服務中斷,甚至可以發送指令刪除所部署的DeepSeek、Qwen等大模型文件。
Ollama是一款可以方便獲取並運行大模型的工具,支持多種先進的語言模型,包括但不限於Qwen、Llama、DeepSeek-R1等。可以讓用户能夠在服務器中運行使用這些模型。Ollama在默認情況下並未提供安全認證功能,這導致許多部署DeepSeek的用户忽略了必要的安全限制,未對服務設置訪問控制。結果,任何人都可以在未經授權的情況下訪問這些服務。
上文中技術人員形容,Ollama 像一間裝滿智能傢俱的倉庫,能幫你快速搬出“DeepSeek全屋管家”、 “Qwen智能空調”、 “Llama掃地機器人”這些高端設備。“但這‘倉庫’默認‘不裝門鎖’,房東只顧着享受 ‘喊一聲就送貨上門’的便利,忘記給大門上鎖。結果,路人隨便溜進來:有人偷開 ‘DeepSeek管家’亂調室温,有人拆走‘Qwen空調’零件賣錢等,—眨眼間所有傢俱被清空,只剩空蕩蕩的毛坯房。”這位技術人員説。奇安信資產測繪鷹圖平台監測發現,當前已出現了通過自動化腳本掃描到“裸奔”狀態的DeepSeek服務器,並惡意佔用大量計算資源,盜取算力並導致部分用户服務器崩潰的事件。
因此,技術專家建議,所有部署DeepSeek服務的企業和個人應立即修改Ollama配置,加入身份認證手段。同時及時修改防火牆、WAF、入侵檢測等相關安全配置,例如制定IP白名單限制訪問,確保只有授權人員能夠訪問模型服務。定期檢查和關閉不必要的端口、限制計算資源的使用、加強監控等措施也是提高安全性的關鍵。
同時,在大模型運行中,用户需要對所有傳輸的數據進行加密,避免在遭遇攻擊及數據竊取時泄露敏感信息。此外,也可以通過部署相關安全產品,有效地抵禦針對應用服務的傳統網絡攻擊,尤其對大模型應用特有的越獄、提示詞注入等攻擊進行全面有效的防護。