当前位置:首页 > 国际 > 正文

DeepSeek私有化部署暗藏“裸奔”风险 政企单位如何应对

  • 国际
  • 2025-02-27 20:08:49
  • 452

即使是私有化部署的DeepSeek大模型,也存在着在互联网上“裸奔”的安全风险——日前,多家政企单位发出风险提示:用于私有化部署DeepSeek等大模型的境外开源工具Ollama默认未设置身份验证和访问控制功能,其默认服务API接口(http://XX.XX.XX.XX:11434)可以在未授权情况下被调用,攻击者可远程访问该接口,调用私域大模型计算资源,窃取知识库、投喂虚假甚至有害信息等。

360织语的产品专家表示,政企单位在进行私有化部署大模型时,一定要关注人工智能所特有的安全风险,对大模型在部署、训练、应用等各个环节进行全生命周期的安全防护。

近九成服务器无防护!

算力盗用、数据泄露风险猛增

Ollama是一款可以方便获取并运行大模型的工具,支持多种先进的语言模型,包括但不限于DeepSeek、Qwen、Llama、Phi-4、Mistral、Gemma 2等,可以让用户能够在服务器中运行使用这些模型。

随着DeepSeek等性能强大的开源模型发布,越来越多的政企单位开始尝试在本地部署私有化AI服务。其中,Ollama凭借其便捷的部署体验,成为了站在风口浪尖的“明星工具”。

然而,安全研究机构近期监测发现,8971个运行了Ollama大模型框架的服务器中,有6449个活跃服务器,其中88.9%的服务器都未采取有效的安全防护措施,“裸奔”在互联网上。这也使得任何人都可以在未经授权的情况下访问这些服务,不仅增加了服务被滥用的风险,还可能导致数据泄露和服务中断。更严重的是,攻击者甚至能够发送指令删除所部署的DeepSeek、Qwen等大模型文件,进一步威胁系统的安全性。

[MD:Title]

在某网络空间测绘引擎上,很容易搜出安装Ollama的API接口

当前,已出现了通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,并恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。

效率与“隐患”并存

政企用大模型应先安全“铸基”

政企组织如何应对使用Ollama部署大模型带来的安全风险?对此,360织语的产品专家认为,除了立即采取有效的安全防护措施之外,政企单位更应该正视人工智能所特有的安全风险,对大模型在部署、训练、应用等各个环节进行全生命周期的安全防护。

“对于已经部署DeepSeek服务的企业和个人,建议尽快修改Ollama相关配置。”专家表示,及时加入身份认证手段,同时及时修改防火墙、入侵检测等相关安全配置,如制定IP白名单限制访问,确保只有授权人员能够访问模型服务;通过反向代理实现身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问等。

对于需要严守安全红线的政企单位来说,对大模型的接入和使用更需警惕,做好全生命周期的安全防护。“我们会建议用户在接入DeepSeek之前,先在底层部署专业的大模型训推平台。”360织语产品专家介绍说,以360大模型训推平台为例,其对大模型可进行专业的全生命周期管理,不仅可针对行业定制,更具备训练推理、工具集成等特点,可高效地组织、存储和处理用户专业领域的训练数据,更一体化保障数据安全与合规。

[MD:Title]

据了解,为了满足用户在安全合规、大模型深度使用方面的需求,360织语已基于360大模型训推平台推出了“DeepSeek大模型一体机”解决方案,提供了从底层算力、模型服务、训练能力、应用开发的全栈解决方案,为政企打造“数据不出域、性能更高效”的AI服务新范式。

有话要说...