DeepSeek频遭网络攻击,大模型安全防线亟待加强
AI导读:
DeepSeek频遭网络攻击,包括反射攻击、DDoS攻击等,凸显出当前复杂的网络安全形势。大模型数据安全隐患显现,急需全面、体系化的安全防护方案。专家建议加强风险暴露面管理,严格制定数据安全保障机制,确保大模型运行安全。
随着Deepseek(深度求索)的全球爆火,网络攻击也接踵而至,引发业界对大模型安全的关注。专家认为,此次针对DeepSeek的网络攻击持续时间长、破坏力大、手段多、变化快,折射出当前复杂而严峻的网络安全形势,凸显出加强网络安全防护的重要性。
DeepSeek频遭攻击
奇安信Xlab实验室近期连续发布的安全报告显示,今年以来,DeepSeek先后遭遇反射攻击、HTTP代理攻击、DDoS攻击(分布式拒绝服务攻击)、僵尸网络等各种安全威胁,甚至一度对正常服务造成严重影响。网络安全事件频发,再次敲响了网络安全的警钟。
奇安信Xlab实验室安全专家王辉指出,与以往的网络攻击事件相比,DeepSeek此轮遭遇的网络安全攻击具有持续时间长、破坏力大、手段多、变化快等特征。这些攻击不仅持续时间之长前所未有,甚至出现攻击常态化现象,对网络安全构成了严重威胁。
监测数据显示,从1月3日开始,攻击不断升级,并在多个时间点达到高峰。此外,此轮网络攻击影响范围广,烈度不断升级,破坏力大,潜在威胁不容忽视。在2024年12月1日至2025年2月3日期间,共出现了2650个仿冒DeepSeek的域名,这些仿冒域名主要用于钓鱼欺诈、域名抢注等非法用途,数量仍在持续增加。
利用市场的兴奋情绪,不法分子推出了所谓DeepSeek“加持”的各种“空气币”,甚至出现了宣称可以购买DeepSeek内部原始股的网站,进一步加剧了网络安全风险。
攻击手段层出不穷
值得注意的是,此轮针对DeepSeek的网络攻击手段层出不穷,给网络防御带来极大难度。在短短一个月内,就出现了多种攻击手段,包括SSDP、NTP反射放大攻击,应用层HTTP代理攻击,暴力破解攻击,僵尸网络攻击等。尤其是僵尸网络的加入,标志着“职业打手”已经下场,攻击方式持续进化和复杂化,防御难度不断增加。
数据安全隐患凸显
在网络攻击频发的同时,大模型的数据安全隐患也开始显现。奇安信安全研究团队发现,广泛应用于大模型部署的架构Ollama、openLLM、Ray最新版存在未授权命令执行漏洞,危害程度极高。一旦被利用,可能会对企业和组织造成严重危害。
亚信安全人工智能实验室同样发现,Ray架构存在未授权命令执行漏洞,并第一时间上报给国家信息安全漏洞共享平台及通用漏洞披露平台。该漏洞的评分高达9.8分,是近年来评分最高的漏洞之一。包括DeepSeek在内的许多大模型都在采用该框架,因此面临巨大的安全风险。
安全专家建议,使用Ray框架的企业应立即采取必要的安全防护措施,避免因漏洞造成损失。同时,另一个在DeepSeek私有化部署或本地部署中常用到的工具Ollama也被发现存在安全隐患。大量服务器“裸奔”在互联网上,使得任何人不需要任何认证即可随意调用并访问这些服务,导致数据泄露和服务中断。
亟待构筑安全防线
业内人士认为,守护大模型安全将是一场旷日持久的网络攻防博弈,为AI产业构筑安全可靠的网络防线势在必行。奇安信安全专家龚玉山指出,包括DeepSeek在内的国产大模型面临多重安全风险,急需全面、体系化的安全防护方案。
受访专家提出了三点建议:首先,做好风险暴露面管理,夯实网络安全基础防护;其次,严格制定数据安全保障机制,避免敏感数据泄露;最后,通过内容风控、应用防护等多重保障,确保大模型运行安全。这些建议为加强网络安全防护提供了重要指导。
(文章来源:经济参考报)
郑重声明:以上内容与本站立场无关。本站发布此内容的目的在于传播更多信息,本站对其观点、判断保持中立,不保证该内容(包括但不限于文字、数据及图表)全部或者部分内容的准确性、真实性、完整性、有效性、及时性、原创性等。相关内容不对各位读者构成任何投资建议,据此操作,风险自担。股市有风险,投资需谨慎。如对该内容存在异议,或发现违法及不良信息,请发送邮件至yxiu_cn@foxmail.com,我们将安排核实处理。

