本地部署DeepSeek,安全底線不可忽視

警惕!你的DeepSeek可能正在被盜用!

DeepSeek被譽為“國運級的科技成果”,正在掀起本地大模型部署熱潮。大模型的能力上限由算力和算法決定,大模型的底線是信息安全。很多企業(yè)之所以本地部署DeepSeek就是出于安全考慮,以為DeepSeek本地部署就不存在信息安全問題,其實本地部署DeepSeek也有巨大的安全風險。

一、國家通報,本地化大模型部署存在嚴重安全風險

近日,國家網絡安全通報中心通報CNTA-2025-003安全公告,大模型工具Ollama存在嚴重安全風險,Ollama 默認配置存在未授權訪問和模型竊取風險,可能會導致數據泄露、服務中斷等風險。

1.png

Ollama是一個開源的、跨平臺的、大模型工具,最大特點是使用簡便,支持網絡訪問,支持多種模型,包括 DeepSeek。

2.png

本地化部署DeepSeek,絕大多數情況下都使用Ollama。這就意味著,本地化部署DeepSeek,默認配置有很大的安全風險。

二、風險原理是什么?

本地部署大模型的工具Ollama,在未設置安全防護的情況下暴露在互聯(lián)網中。任何人都可以在未授權的情況下訪問使用。

3.png

攻擊者只需要知道大模型的ip地址和服務端口,甚至無需獲取端口號,直接暴力破解得到端口號,即可造成一次未授權攻擊。

4.png

通過漏洞攻擊者很容易獲得大模型管理員權限,會造成辛苦訓練成功的大模型成果被竊取,敏感數據泄露。

三、危害有哪些?

Ollama的未授權訪問,有以下危害。

篡改DeepSeek模型數據:攻擊者通過服務接口刪除模型或篡改模型訓練數據。注入有害代碼或刪除關鍵組件,導致服務崩潰。

DeepSeek模型參數被竊?。汗粽弑I取大模型核心參數,對于涉密等敏感重要部門造成嚴重危害。

DeepSeek模型投毒:攻擊者通過接口查看正在運行的模型,接著下載有毒的模型,刪除正常模型,遷移有毒模型到正常模型路徑,通過有毒模型污染使用者的對話。

DeepSeek模型資源消耗:攻擊者可以通過使用者的Ollama模型進行商業(yè)服務從而非法獲利,造成私有 Ollama 服務器被人薅羊毛。

Ollama的未授權訪問是一個嚴重的問題,需要引起重視。根據第三方報告,目前可以搜索到公共網絡上至少有超過2萬個未設防的Ollama大模型服務,這個數字還在不斷增加,尤其是DeepSeek數字增加更快。

四、如何處置應對?

可以通過以下六項措施,保障本地部署大模型安全。

1.保持版本更新

關注官方公告,定期升級Ollama,定期更新補丁庫和漏洞庫。

2.強化訪問控制

限制端口暴露范圍,禁止 11434 端口對公網開放,僅允許本地或內網訪問(如配置參數--listen localhost:11434)?;蛲ㄟ^防火墻規(guī)則雙向過濾 11434 端口流量,阻斷未授權請求。

3.監(jiān)控與防御

實時行為監(jiān)測,部署入侵檢測系統(tǒng)(IDS),分析異常流量和訪問模式。定期審計日志(如~/.ollama/logs/server.log),排查可疑操作(如POST /api/pull)。

4.部署架構優(yōu)化

配置反向代理與防護層,通過 Nginx 等反向代理配置 HTTP Basic認證或 OAuth 集成。

5.全面安全檢查

通過漏洞掃描、滲透測試等安全檢查手段,從內部和外部進行安全檢查,不光是檢查ollama漏洞,還檢查操作系統(tǒng)、網絡的安全風險,確保整個大模型環(huán)節(jié)達到安全基線。

6.長期安全策略

持續(xù)定期安全評估,開展漏洞掃描與滲透測試,持續(xù)識別潛在風險。對相關人員進行大模型安全意識培訓,制訂應急預案,提升安全意識及應急響應能力。

五、新鈦云服持續(xù)關注大模型安全,已服務多家客戶

新鈦云服在信息安全領域持續(xù)深耕,已構建起覆蓋 "咨詢-建設-運營" 全生命周期的專業(yè)安全服務能力體系。服務團隊由具備 CISSP、CISA、CISP 等權威認證資深專家組成,核心成員均擁有15年以上行業(yè)經驗。近些年一直關注大模型安全,有多個大模型安全實戰(zhàn)案例。

1.新鈦云服安全團隊能力介紹

安全咨詢規(guī)劃:基于 ISO 27001、等級保護等安全標準和規(guī)范,為企業(yè)提供安全診斷規(guī)劃。

安全應急響應:具備 7×24 小時應急響應能力,在處理勒索病毒、數據泄露、釣魚郵件等安全事件方面擁有豐富的經驗。

滲透測試服務:能力覆蓋Web/API/小程序等多場景,擅長對業(yè)務邏輯的滲透測試,能夠有效避免從業(yè)務層面被薅羊毛及數據泄露。

安全運營服務:提供托管式安全服務,實現威脅檢測-分析-響應-閉環(huán)的安全服務。

安全意識培訓:為多家零售、制造、醫(yī)藥企業(yè)提供安全意識培訓,能夠結合企業(yè)實際場景,提供針對性安全培訓。

2.新鈦云服大模型安全能力介紹

大模型安全包含數據安全、模型自身安全、應用安全、合規(guī)安全四個方面。

數據安全方面,涵蓋合法收集、篩選,避免敏感及惡意數據混入。存儲時用強加密算法,并定期備份與制定恢復策略。依據用戶角色和業(yè)務精準設置訪問權限,記錄日志以便追溯,全方位守護數據從采集到使用全流程安全。

模型自身安全方面,模型訓練需防范數據投毒,可借助多方計算等技術保障隱私。通過強化訓練提升魯棒性,抵御異常輸入。同時,運用數字水印等手段保護模型知識產權,防止未經授權的復制與盜用。

應用安全方面,要求嚴格驗證輸入,規(guī)避惡意數據引發(fā)漏洞。審查輸出,確保內容合法合規(guī),無有害信息。保障運行環(huán)境安全,防范網絡攻擊,定期更新系統(tǒng)補丁,筑牢應用安全防線。

合規(guī)安全方面,大模型開發(fā)、部署及使用要嚴格遵循相關法律法規(guī),特別是如何搞要對外運營,需要取得相關的牌照。

新鈦云服某醫(yī)療行業(yè)客戶大模型安全案例

在醫(yī)療行業(yè),數據的安全性和隱私性至關重要。某醫(yī)療集團引入大模型技術,用于業(yè)務數據分析。

因涉及敏感數據,客戶對數據安全及大模型使用安全非常關心,新鈦云服安全團隊工作如下。

數據加密與訪問控制,對敏感數據進行加密存儲,只有經過授權的人員,憑借特定的密鑰才能打開并訪問這些數據。授權人員,需通過內部嚴格的身份驗證系統(tǒng)登錄,該系統(tǒng)與大模型的訪問控制模塊聯(lián)動,確認身份及權限后,才允許其查看和使用相關數據,有效防止敏感信息泄露。

大模型環(huán)境安全建設及持續(xù)性安全檢查。部署防火墻、入侵檢測系統(tǒng)、主機安全系統(tǒng),阻擋識別外部惡意攻擊。進行定期巡檢維護,保障運行穩(wěn)定。定期開展漏洞掃描,實時監(jiān)測網絡流量異常。針對發(fā)現的安全隱患,及時更新系統(tǒng)補丁,優(yōu)化安全策略,以確保大模型運行環(huán)境始終處于安全狀態(tài)。

通過新鈦云服的大模型安全服務,該客戶取得了良好效果,有效防范了潛在安全風險。

(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )