忽如一夜春風來,DeepSeek滿地開。
隨著DeepSeek爆火,政府、企業掀起了本地化部署AI大模型的浪潮。有了自己的AI大模型,不但能提升業務效率,為客戶提供更好的服務,還能探索AI的應用場景,為組織發展注入動力。
但是,想要保障本地化部署的AI大模型的安全卻并不簡單。服務器暴露、未授權訪問、API攻擊、數據泄露……一系列安全問題與大模型如影隨形。
如果你已經、正在、將要在本地部署DeepSeek大模型,以下這四大“雷區”你可要多加小心。
01本地化部署AI大模型的“雷區”
本地化部署AI大模型的第一大“雷區”,是服務器暴露。
Ollama是當前應用最廣泛的本地大模型運行框架。借助Ollama,組織能夠將DeepSeek-R1、Qwen、Llama、Gemma 2等語言模型部署在本地服務器中。
為了方便員工、客戶,這些大模型往往開放互聯網訪問,導致服務器暴露在公網之上。2月中旬,安全研究人員在互聯網上掃描到了8971個運行Ollama大模型框架的服務器,有6449個處于活躍狀態,其中88.9%的服務器未采取有效的安全防護措施,處于“裸奔”狀態。
這意味著只要攻擊者掃描到了這些服務器,就可以在未經授權的情況下發起訪問,利用Ollama的漏洞發起網絡攻擊。當前,已出現了通過自動化腳本掃描到“裸奔”狀態的DeepSeek服務器,并惡意占用大量計算資源,盜取算力并導致部分用戶服務器崩潰的事件。
本地化部署AI大模型的第二大“雷區”,是未授權訪問。
使用Ollama在本地部署DeepSeek等大模型時,會在本地啟動一個Web服務,并默認開放11434端口且無任何鑒權機制,導致攻擊者無需認證即可調用模型服務。而且Ollama目前缺乏原生的多因素認證能力,網絡釣魚、撞庫攻擊也會對大模型安全造成威脅。
雪上加霜的是,很多政府、企業在嘗鮮之后,會逐步放棄對大模型的維護,導致本就“裸奔”的大模型任人攻擊,成為黑客進入內網的跳板,給組織造成重大威脅。
本地化部署AI大模型的第三大“雷區”,是API攻擊。
API是組織對內、對外提供AI大模型服務的主要方式。一旦大模型的API密鑰被竊取,攻擊者就能利用其非法占用他人的計算資源,甚至發起注入攻擊、高頻調用等惡意行為,導致服務癱瘓。
隨著大模型在全球爆火,大模型的API成為了黑灰產團伙的重點攻擊目標。今年年初,DeepSeek的最新大模型V3和R1剛發布幾天,黑產團隊就已經實現API適配支持,并且已經有大批DeepSeek API密鑰被竊取和應用。
如何保障API安全,已經成為大模型實用化、商用化的前提條件。
本地化部署AI大模型的第四大“雷區”,是數據泄露。
AI大模型的數據安全問題有二。第一,很多政企員工出于嘗鮮、提高工作效率的目的,未經允許,使用機密數據投喂大模型,造成數據泄露。最新調研結果顯示,72%的企業員工會通過個人賬戶訪問ChatGPT等AI大模型。同時,在向AI大模型提交數據的用戶中,平均每天發生近4次企業數據粘貼行為,其中可能包含商業信息、客戶數據、財務計劃、源代碼等敏感信息。
對于此類行為,組織普遍缺乏有效的管控手段,僅憑強化數據安全培訓不足以保證數據安全。
第二,未加密的大模型交互數據在傳輸過程中可被截獲,引發商業機密外泄。中國電信的最新報告顯示,只有12.9%的Ollama主機使用了HTTPS替代默認的HTTP協議,這些使用明文協
議傳輸的服務極易遭受中間人攻擊。
為了避免數據被劫持,組織在使用HTTPS協議的同時,還應對數據進行加密,保證數據安全傳輸。
02芯盾時代,助力政企客戶打造AI大模型安全防線
這一個又一個的“雷區”,都在提醒政府、企業,想要在本地部署AI大模型,讓大模型真正發揮效用,必須先強化大模型的網絡安全防護。
芯盾時代作為領先的零信任業務安全產品方案提供商,憑借完善的零信任安全產品線、豐富的AI應用經驗,能夠幫助組織建立AI大模型安全防護體系,實現大模型“網絡隱身”,強化大模型訪問控制,保障API安全調用,避免大模型使用過程中的數據泄露,讓政企客戶本地化部署的AI大模型更安全。
1.隱藏AI大模型端口,實現動態訪問控制
芯盾時代零信任業務平臺(SDP)具備“網絡隱身”功能。借助流量代理技術,SDP網關統一代理AI大模型訪問流量,訪問者不直接與大模型建立連接,而是與網關建立連接,從而實現大模型“網絡隱身”;借助SPA單包授權技術,所有連接網關的設備都需通過預認證,不通過認證不開放端口,實現網關的“網絡隱身”。借助“網絡隱身”功能,組織能夠避免AI大模型被攻擊者掃描,減少大模型遭受網絡攻擊的風險。
芯盾時代SDP還具備動態訪問控制功能,提供多種風險策略模型,組織能夠根據自身需求靈活定義,綜合設備、IP、時間、行為、賬號、位置等維度的風險信息,對每一次訪問實施動態訪問控制,實現“安全訪問全程無感,不確定訪問強化認證,不安全訪問直接拒絕”。2.全面強化訪問控制,消除未授權訪問
芯盾時代用戶身份與訪問管理平臺(IAM)能夠幫助組織提升AI大模型的身份管理能力,將大模型的身份信息、身份認證、訪問權限、審計日志納入組織原有的身份管理體系之中,讓大模型不再是IT系統中的“孤島”。
憑借自主研發的移動認證技術,芯盾時代IAM能夠幫助政企客戶實現大模型的多因素認證,通過指紋識別、人臉識別、動態口令、短信驗證碼、App一鍵認證等方式提升身份認證的安全性,有效防范未授權訪問,防范撞庫攻擊、網絡釣魚、密碼噴射等網絡攻擊。3.監測API安全態勢,保障API安全調用
借助芯盾時代API安全監測平臺,組織能夠實現AI大模型API流量解析與管控、API脆弱性分析、API異常行為檢測、數據安全分析等功能模塊,對大模型API實施更有效的安全管控,即時修補API安全漏洞,監測API攻擊,保證大模型API安全調用,讓大模型真正成為生產力工具。4.管控員工操作行為,有效防范數據泄露在數據安全上,芯盾時代零信任業務安全平臺(SDP)具備安全工作空間、數據脫敏、Web水印三大功能。借助芯盾時代SDP客戶端,組織可以在終端設備中構建與本地空間完全隔離的安全工作空間,實現“數據不落地”,并實施禁止復制、禁止截屏等行為管控,避免員工將敏感數據投喂給AI大模型。在數據脫敏技術的加持下,組織可以對業務應用中的手機號、銀行卡、身份證號等敏感數據進行脫敏,脫敏內容、脫敏長度、脫敏用戶由組織自定義,有效防范數據泄露。針對Web應用,芯盾時代SDP可以在無改造的情況下為Web頁面添加水印,對用戶進行安全教育、安全震懾和安全追溯。
針對數據傳輸過程中的數據泄露風險,芯盾時代SDP能在客戶端與網關之間建立加密隧道,保證數據通過互聯網安全傳輸。加密隧道采用國密算法,讓數據傳輸更加安全可控。
AI應用,安全為基。面對洶涌澎湃的AI浪潮,政企在本地化部署AI大模型的同時,必須將網絡安全防護考慮在內,做到“同步規劃、同步建設、同步使用”。芯盾時代作為領先的零信任業務安全產品方案提供商,愿與政企客戶一同為本地化部署的大模型筑牢安全屏障,讓AI釋放更多價值,為組織發展注入無限潛力。
-
AI
+關注
關注
87文章
34144瀏覽量
275234 -
芯盾時代
+關注
關注
0文章
259瀏覽量
2029 -
大模型
+關注
關注
2文章
3020瀏覽量
3798
原文標題:AI大模型「排雷」指南丨想要本地化部署AI大模型,必須先做好這四件事
文章出處:【微信號:trusfort,微信公眾號:芯盾時代】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
芯盾時代助力贛州銀行構建全渠道數字安全防護體系
零信任+DeepSeek企業數字化更安全 芯盾時代全線產品接入DeepSeek

芯盾時代為金融行業數字化業務構筑安全防線
芯海科技:AI EC創新引領,筑牢AI PC設備安全防線
芯盾時代再獲“數字安全產業貢獻獎”
芯盾時代入選ISC.AI 2024創新能力百強
芯盾時代入選《API安全技術應用指南(2024版)》API安全十大代表性廠商

評論