人工智能 频道

DeepSeek等大模型私有化服务器部署激增,网络安全隐患凸显:近九成服务器处于“裸奔”状态

  随着国产大模型DeepSeek在AI领域的迅速崛起,越来越多的企业和个人开始尝试搭建其私有化部署。然而,这一趋势的背后却隐藏着巨大的网络安全风险。14日,《环球时报》记者从国内知名网络安全公司奇安信获悉,目前活跃的运行DeepSeek等大模型的服务器中,高达88.9%没有采取任何安全措施,处于“裸奔”状态,这使得这些服务器面临着算力被盗取、数据泄露、服务中断,甚至大模型文件被删除等严重风险。

  DeepSeek的爆火,无疑推动了其私有化部署的快速增长。奇安信资产测绘鹰图平台的监测数据显示,在8971个Ollama大模型服务器中,有6449个处于活跃状态。然而,令人震惊的是,这其中88.9%的服务器都“裸奔”在互联网上,没有任何安全防护措施。更令人担忧的是,这8971个服务器中有5669个位于中国,而“裸奔”的比例基本与全球持平。

  Ollama作为一款方便获取并运行大模型的工具,支持包括Qwen、Llama、DeepSeek-R1等多种先进的语言模型。它让用户能够在服务器中轻松运行这些模型,享受AI带来的便捷。然而,Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户在享受便捷的同时,忽略了必要的安全限制,未对服务设置访问控制。

  奇安信的相关技术人员形象地比喻道:“Ollama就像一间装满智能家具的仓库,能帮你快速搬出‘DeepSeek全屋管家’、‘Qwen智能空调’、‘Llama扫地机器人’这些高端设备。但问题是,这‘仓库’默认‘不装门锁’,房东只顾着享受‘喊一声就送货上门’的便利,却忘记给大门上锁。结果,路人随便溜进来:有人偷开‘DeepSeek管家’乱调室温,有人拆走‘Qwen空调’零件卖钱,一眨眼间,所有家具被清空,只剩下一间空荡荡的毛坯房。”

  这种“裸奔”状态带来的后果是极其严重的。任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务。这不仅可能导致数据泄露和服务中断,还可能有人发送指令删除所部署的DeepSeek、Qwen等大模型文件,给企业和个人带来无法估量的损失。

  事实上,这样的风险已经不再是理论上的可能,而是已经成为了现实。奇安信资产测绘鹰图平台监测发现,当前已经出现了通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,并恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。这些事件不仅给受害者带来了巨大的经济损失,也对整个大模型私有化部署的生态环境造成了严重的破坏。

  面对这一严峻形势,技术专家发出了紧急呼吁。他们建议所有部署DeepSeek服务的企业和个人应立即修改Ollama配置,加入身份认证手段。这是防止未经授权访问的第一道防线,也是最基本的安全措施。同时,用户还需要及时修改防火墙、WAF(Web应用防火墙)、入侵检测等相关安全配置,制定IP白名单限制访问,确保只有授权人员能够访问模型服务。

  除了加强访问控制外,定期检查和关闭不必要的端口也是提高安全性的关键。不必要的端口就像是一扇扇敞开的门,给攻击者提供了进入系统的便捷通道。因此,用户应该定期检查服务器上的端口情况,及时关闭那些不再需要的端口,减少被攻击的风险。

  此外,限制计算资源的使用也是防止恶意占用算力的有效手段。用户可以通过设置资源使用上限、监控资源使用情况等方式,确保计算资源不被恶意占用。同时,加强监控也是必不可少的。用户应该部署相应的监控工具,实时监控服务器的运行状态和异常行为,一旦发现可疑情况,立即采取措施进行处理。

  在大模型运行中,数据的安全同样重要。用户需要对所有传输的数据进行加密处理,避免在遭遇攻击及数据窃取时泄露敏感信息。加密技术可以有效地保护数据的机密性和完整性,即使数据被窃取,攻击者也无法轻易解密和利用这些数据。

  最后,部署相关安全产品也是提高大模型应用安全性的重要手段。这些安全产品可以有效地抵御针对应用服务的传统网络攻击,尤其对大模型应用特有的越狱、提示词注入等攻击进行全面有效的防护。通过部署这些安全产品,用户可以为自己的大模型应用构建起一道坚固的安全防线。

  综上所述,DeepSeek等大模型的私有化部署虽然带来了便捷和效率的提升,但同时也伴随着巨大的网络安全风险。企业和个人在享受AI带来的便捷的同时,也必须高度重视网络安全问题,采取必要的安全措施,确保自己的大模型应用能够安全、稳定地运行。只有这样,才能真正发挥大模型的应用价值,推动AI技术的持续发展和创新。

0
相关文章