近期,DeepSeek大模型因其卓越的性能,在多個行業領域內迅速走紅,吸引了眾多企業和個人的青睞。為了充分利用這一開源大模型的潛力,不少用戶選擇將其私有化或本地部署。
在部署DeepSeek的過程中,“Ollama”這一開源大型語言模型服務工具成為了眾多用戶的首選。然而,一個不容忽視的問題是,Ollama在默認情況下并未集成安全認證功能。這一設計上的疏忽導致許多用戶在部署DeepSeek時,忽視了設置訪問控制的重要性,從而留下了安全隱患。
據奇安信平臺的最新監測數據顯示,當前共有8971個服務器運行著Ollama大模型框架,其中6449個服務器處于活躍狀態。令人擔憂的是,這些活躍服務器中有高達88.9%的比例“裸露”在互聯網上,任何人都可以無需任何認證即可隨意調用這些服務,甚至訪問未經授權的資源。
這種缺乏安全防護的部署方式,不僅可能導致敏感數據的泄露,還可能引發服務中斷的風險。更為嚴重的是,攻擊者可以通過發送惡意指令,刪除所部署的DeepSeek、Qwen等大模型文件,從而對企業的業務運營造成嚴重影響。
事實上,已經有案例表明,攻擊者利用自動化腳本掃描并識別出處于“裸露”狀態的DeepSeek服務器,隨后惡意占用這些服務器的計算資源,盜取算力,甚至導致部分用戶的服務器崩潰。這一系列事件再次敲響了安全警鐘。
值得注意的是,在上述8971個運行Ollama大模型框架的服務器中,有5669個位于中國境內。這意味著,中國企業和個人在享受DeepSeek大模型帶來的便利時,也面臨著更為嚴峻的安全挑戰。
針對這一現狀,業內專家緊急呼吁所有部署DeepSeek服務的企業和個人,應立即采取行動加強安全防護。具體而言,用戶應盡快修改Ollama的配置,加入身份認證手段,以確保只有授權用戶才能訪問和使用這些服務。
用戶還應定期更新和維護服務器系統,及時修復已知的安全漏洞,以減少被攻擊的風險。同時,建立完善的安全監測和應急響應機制,以便在發生安全事件時能夠迅速應對并減少損失。
在保障數據安全和業務連續性的道路上,每一步都至關重要。對于DeepSeek大模型的用戶而言,加強安全防護不僅是對自身利益的保障,更是對整個行業健康發展的貢獻。
隨著技術的不斷進步和應用場景的日益豐富,DeepSeek大模型將繼續在各個領域發揮重要作用。然而,安全始終是技術發展的基石。只有在確保安全的前提下,技術才能更好地服務于人類社會。
因此,我們呼吁所有DeepSeek大模型的用戶,務必重視安全防護工作,共同營造一個安全、可靠的技術應用環境。