另一個在DeepSeek私有化部署或本地部署中常用到的工具Ollama也被發現存在安全隱患。
近日,奇安信資產測繪鷹圖平台監測發現,8971個運行了0llama大模型框架的服務器中,有6449個活躍服務器。其中,88.9%的服務器“裸奔”在互聯網上,使得任何人不需要任何認證即可隨意調用,並在未經授權的情況下訪問這些服務,從而導致數據洩露和服務中斷,甚至可以發送指令删除所部署的DeepSeek、Qwen等大模型文件。
安全專家建議,所有部署DeepSeek服務的企業和個人應立即採取有效的安全防護措施。此外,個人用戶需要警惕不知名廠商提供的DeepSeek大模型服務,一些不良廠商在使用被盜資源對外售賣、騙取錢財的同時,還實時監控用戶提交的所有數據,造成用戶隱私洩露。
亟待構築安全防線
業內人士認為,守護大模型安全將是一場曠日持久的網絡攻防博弈,為AI產業構築安全可靠的網絡防線勢在必行。
奇安信安全專家龔玉山認為,包括DeepSeek在內的國產大模型,面臨的安全風險涵蓋了數據安全風險、訓練語料安全風險、使用安全風險、應用安全風險、軟件供應鏈安全風險、生成內容風險、大模型自身風險等,急需全面、體系化的安全防護方案。
對此,受訪專家提出了三點建議:首先,做好風險暴露面管理,夯實網絡安全基礎防護。對於一家大模型公司而言,安全風險不僅僅來自於單個大模型服務,更來自於整家公司。畢竟,公司對外業務開放的同時勢必存在很多暴露面,包括數據庫授權訪問、API接口訪問、雲服務、域名服務等,這些均有可能成為攻擊者的目標,一旦失守,就會導致大規模數據洩露。因此,大模型企業需要做好風險暴露面管理,實施嚴格的訪問控制措施,如建立身份驗證和授權機制,限制對API、數據庫的訪問等。同時,也要做好網絡、終端、雲、服務器、數據庫等基礎網絡安全防護措施,最大程度減少外部威脅。
|