国外代理网站ip
随着DeepSeek(深度求索)在全球范围内的迅速崛起,随之而来的网络攻击潮也令人震惊。这引起了业界对大模型安全的高度关注。专家指出,此次针对DeepSeek的网络攻击不仅持续时间漫长,而且破坏力极大,攻击手段多变,频率迅速升高,暴露了当前愈发复杂的网络安全环境。
在奇安信Xlab实验室近期发布的安全报告中,显示今年以来,DeepSeek先后遭遇了一系列网络攻击,包括反射攻击、HTTP代理攻击、分布式拒绝服务(DDoS)攻击、僵尸网络等诸多安全威胁。甚至在某些时刻,这些攻击对DeepSeek的正常服务造成了严重的影响。
奇安信的安全专家王辉表示,与以往的网络攻击案例相比,DeepSeek这轮攻击的持续性、破坏性以及手段的多样性,都是前所未有的。从1月初开始,攻击在1月22日时升级,在1月27日和28日达到第一个高峰,直到1月30日,僵尸网络攻击再次出现。这次攻击的常态化现象,令人感到担忧。
不仅如此,攻击的范围也相当广泛。监测数据显示,在2024年12月1日至2025年2月3日期间,出现了2650个仿冒DeepSeek的域名,主要用于钓鱼欺诈和域名抢注等不法行为,仿冒域名数量至今仍在持续增加。利用市场上对DeepSeek的热潮,不法分子还推出了多种所谓的“DeepSeek加持”的虚拟货币,甚至宣称可购买DeepSeek的内部股权。这一系列违法行为令消费者和投资者面临重重风险。
就近几天的数据监测情况来看,从1月3日至30日,面对DeepSeek的攻击手段层出不穷国外代理网站ip。例如,SSDP、NTP反射放大攻击,应用层HTTP代理攻击等,多种手段轮番上阵,攻击快速演变,给防御工作带来了极大的挑战。王辉指出,尤其是僵尸网络的参与标志着“职业打手”的出现,这表明DeepSeek所面临的攻击手段正在持续进化,防御的难度不断加大。
在网络攻击频频发生的同时,大模型的数据安全隐患正逐渐浮现。奇安信的安全研究团队近日对常见的大模型工具和平台进行了安全检测,发现广泛使用的大模型架构Ollama、openLLM和Ray最新版存在未授权命令执行漏洞,若被利用,将对企业和组织造成极其严重的危害。
尤其是Ray,作为在大模型高性能计算和分布式部署中起关键作用的强大框架,多家大模型均依赖其进行数据预处理、分布式训练等。然而,针对Ray的未授权命令执行漏洞被迅速上报至国家信息安全漏洞共享平台,其评分高达9.8分,可谓近年来的高危漏洞之一。
此漏洞的威胁在于,攻击者可绕过身份验证,直接执行未授权代码,窃取Ray集群中敏感信息,包括模型训练数据、模型参数。此外,攻击者能在Ray集群中执行恶意指令,严重影响数据安全。为此,专家建议使用Ray框架的企业务必采取及时有效的安全防范措施,避免数据泄露。
在DeepSeek的私有化或本地部署中,Ollama同样存在安全隐患。奇安信的监测数据显示,在8971个运行Ollama大模型的服务器中,有6449个活跃服务器,令人担忧的是,几乎88.9%的服务器在网络上“裸奔”,无须任何认证便可调用,存在极大的信息泄露风险,甚至攻击者能够发送删除指令,清除深度模型文件。
针对这一系列的安全风险,有业内专家表示,保障大模型安全将是一场持久的攻防博弈,迫切需要构筑安全可靠的网络防线。奇安信的安全专家龚玉山提到,国产大模型面临多重风险,包括数据安全、训练语料安全、使用和应用安全、软件供应链安全等,迫切需要全面的系统化安全防护方案。
强化风险暴露管理:大模型企业应审慎管理可能的风险暴露面。企业在开放对外业务时需采取严格的访问控制和审核机制,以最小化数据泄露的风险。
制定数据安全保障机制:对于涉及敏感数据的大模型,尤其是在政务领域,责无旁贷地应制定更加严格的安全监管要求,避免在数据使用阶段引发重大危机。
多重保障确保模型安全:大模型在运行中的安全性,不仅涉及内容生成,也涵盖应用层的多重保障。通过内容风控与应用防护等方式,确保生成的内容合规,且系统运行具备稳定性。
综上所述,面对当前的网络安全局势,保护国产大模型的安全任重道远,行业各方应共同努力,构筑起一套系统性安全防线,使得大模型的潜在价值得以安全释放。返回搜狐,查看更多