代理平台的IP哪里来的
随着DeepSeek大模型的迅速流行,越来越多的公司和个人选择将该开源大模型私有化部署。奇安信(688561.SH)旗下资产测绘鹰图平台监测发现,8971个Ollama大模型服务器中,有6449个活跃服务器,其中88.9%都未采取有效的安全防护措施,导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务,有可能导致数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件。
公开信息显示,运行DeepSeek R1大模型的服务器正在快速上升,上述8971个服务器中有5669个在中国。
据介绍,Ollama是一款可以方便获取并运行大模型的工具,支持多种先进的语言模型,包括但不限于Qwen、Llama、DeepSeek-R1, Phi-4、Mistral、Gemma 2等,可以让用户能够在服务器中运行使用这些模型。
Ollama在默认情况下并未提供安全认证功能,这导致许多部署DeepSeek的用户忽略了必要的安全限制,未对服务设置访问控制。因此,任何人都可以在未经授权的情况下访问这些服务,不仅增加了服务被滥用的风险,还可能导致数据泄露和服务中断。更严重的是,攻击者甚至能够发送指令删除所部署的DeepSeek、Qwen等大模型文件代理平台的IP哪里来的,进一步威胁系统的安全性。
当前,已出现了通过自动化脚本扫描到“裸奔”状态的DeepSeek服务器,并恶意占用大量计算资源,盗取算力并导致部分用户服务器崩溃的事件。
此外,Ollama本身的安全漏洞也会在不设防的情况下被恶意利用。2024年11月,有网络安全研究人员披露了Ollama人工智能(AI)框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DDoS)、模型污染和模型盗窃在内的多种恶意行为。
为了应对这些问题,行业专家建议,所有部署DeepSeek服务的企业和个人应立即采取有效的安全防护措施。其中,建议立即修改Ollama配置,加入身份认证手段。同时及时修改防火墙、WAF、入侵检测等相关安全配置,例如制定IP白名单限制访问,确保只有授权人员能够访问模型服务。定期检查和关闭不必要的端口、限制计算资源的使用、加强监控等措施也是提高安全性的关键。
同时,在大模型运行中,需要对所有传输的数据进行加密,避免在遭遇攻击及数据窃取时泄露敏感信息。部署专业安全产品,通过部署奇安信大模型卫士等产品,可以有效的抵御针对应用服务的传统网络攻击,尤其对大模型应用特有的越狱、提示词注入等攻击进行全面有效的防护;部署奇安信API安全卫士等产品,对大模型应用的API接口访问做好全面监测与防护。
此外,个人用户更应警惕不知名厂商提供的DeepSeek大模型服务,一些不良厂商使用被盗资源对外售卖,骗取钱财的同时,还可实时监控用户提交的所有数据,或造成隐私泄露。
随着大模型技术的不断发展,安全问题将变得愈发复杂。奇安信呼吁,使用DeepSeek及类似大模型的用户应尽快采取预防措施,确保技术的安全部署和稳定运行。