Image
全(quan)國統一(yi)服務(wu)熱線
0351-4073466

“萬模裸奔”,DeepSeek正顛覆網絡安全行業游戲規則


編輯:2025-02-28 17:15:58

對于企業而言,AI既是提升生產力的強大工具,同時也為攻擊者和惡意內部人員提供了“大殺器”。隨著生成式AI(例如ChatGPT和DeepSeek)在企業和政府機構中的廣泛應用和不安全部署,“萬模裸奔”產生的數據安全風險已經到了失控的邊緣。
2025年是AI安全元年,首席信息安全官(CISO)們必須提前做好準備,應對“萬模裸奔”引發的數據安全危機。

警惕數據的“智能化泄漏”

與傳統IT系統不同,生成式AI引入了全新的攻擊媒介,可導致數據泄漏、業務中斷甚至法律風險例如:
  • 提(ti)示注入:惡意行為者操縱AI提(ti)示來改(gai)變輸出或暴露(lu)敏感數據。

  • 數據(ju)中毒:對手破壞訓練數據(ju)以(yi)影響模(mo)型行為。

  • 幻覺:人(ren)工(gong)智(zhi)能產生虛假(jia)或誤(wu)導性的信息(xi),可(ke)能會損害決(jue)策過程。

由于生成式AI的發展和普及速度很快,CISO和安全團隊往往缺乏足夠經驗和技能應對AI安全風險,在威脅建模和風險評估方面存在較大差距。
面對洶涌的生成式AI浪潮,企業*擔心的還是數據安全問題(例如商業機密數據被競爭對手獲取)。以*近的一起案例為例:一名員工利用AI助手訪問了企業內部數據庫,竊取了包含客戶銷售記錄和產品使用情況的敏感數據,并將其帶到新的雇主處使用。
這正是生成式AI放大數據泄露風險的典型例子。據Gartner*新研究,微軟365 Copilot、Salesforce等基于生成式AI的工具正成為企業提升生產力的利器,但其對數據安全的威脅亦呈指數級攀升。近60%的受訪者認為,過度共享、數據泄漏和內容蔓延是企業部署人工智能助手時面臨的*大風險。
Salesforce首席執行官Marc Benioff在2024年10月公開批評了Microsoft的Copilot,稱其為“令人失望的Clippy 2.0”。他引用了Gartner的報告,強調了Copilot在數據過度共享和安全方面的問題,導致許多組織推遲了實施計劃。

AI引爆“權限炸彈”

研究顯示,企業近99%的訪問權限處于閑置狀態,其中過半屬于高風險權限。傳統安全管理中,冗余權限本已是重大隱患,而生成式AI的介入使問題急劇惡化,甚至會引爆這些“權限炸彈”,以幾何級數放大數據安全風險。例如,Microsoft Copilot可以訪問所有用戶權限范圍內的數據,即使用戶本人并未意識到自己擁有這些權限。這意味著,敏感數據可能通過AI對話被無意或惡意泄露。

AI改寫網絡攻擊游戲規則:從技術滲透到提示注入

除了增加數據泄漏風險外,生成式AI還在改寫網絡攻擊的游戲規則。傳統黑客攻擊通常需要攻擊者耐心滲透系統,探索內部環境,生成式AI徹底顛覆了傳統攻擊模式。攻擊者無需再耗時滲透系統,只需向AI助手提問(提示注入)即可獲取敏感信息或訪問憑證,進而實施橫向移動。當前AI對網絡安全的六大核心挑戰包括:
  • 員工數據訪問(wen)權限過度(du)寬(kuan)松

     

  • 敏感數據標識缺失(shi)或錯誤

     

  • 內(nei)部人(ren)員(yuan)通過自然(ran)語言快速(su)定(ding)位并外泄數(shu)據(ju)

     

  • 攻擊(ji)者利用(yong)AI挖(wa)掘(jue)權限升級路徑

     

  • 人工難以及(ji)時(shi)校準動(dong)態權(quan)限

     

  • AI持續生成新型(xing)敏感數據

盡管這些風險并非新問題,但AI的介入極大地降低了信息泄露的門檻,使得攻擊者比以往更容易大規模*率利用企業的安全漏洞。

萬模裸奔:部署開(kai)源模型的風險

隨著開源AI模型的興起,許多企業選擇部署如DeepSeek等模型,以期在本地環境中利用AI技術。然而,這種做法也帶來了新的安全隱患。
根據奇安(an)信近日發布的資產測繪監測結果,在8971個Ollama(一款開源大語言模型服務工具)大模型服務器中,有6449個活躍服務器,其中88.9%都“裸奔”在互聯網上,面臨數據泄漏、服務中斷和濫用等嚴重威脅。私有化部署開源模型的風險主要有以下幾點:

1

暴露的服務器風險

近期,有攻擊者通過自動化腳本掃描暴露的DeepSeek服務器,惡意占用大量計算資源,導致部分用戶服務器崩潰。

2

缺乏安全認證

一些工具(例如Ollama)在默認情況下未提供安全認證功能,導致許多部署DeepSeek的用戶忽略了必要的安全限制,未對服務設置訪問控制。這使得任何人都可以在未經授權的情況下訪問這些服務,增加了數據泄露和服務中斷的風險。

3

模型固件加密不足

在本地化部署中,模型核心邏輯需要嵌入硬件固件,以防止惡意篡改或逆向工程。如果缺乏適當的加密措施,攻擊者可能會利用這些漏洞,進一步威脅系統的安全性。

4

數據合規性問題

開源模型的訓練數據來源復雜,可能涉及版權和隱私問題(甚至導致嚴厲監管處罰的內容安全問題)。企業在使用這些模型時,需要確保數據來源合法,并在部署前進行*的安全測試,以避免潛在的法律和安全風險。

構筑新型AI防御體系的八大關鍵措施

要想降低AI帶來的數據安全風險,CISO們必須夯實數據管理基礎,方可引入AI工具。在部署基于大模型的AI工具(無論是開源還是閉源,云端還是本地私有部署)之前,企業需要明確所有敏感數據的存儲位置,并具備識別風險、修復安全漏洞和優化權限配置的能力。
企業部署DeepSeek等開源模型時,需重視和采取以下主動防御措施:
  • 定期進行安全審計:對(dui)模(mo)型(xing)和(he)相關系統(tong)進(jin)行定(ding)期的安全檢查,及時發(fa)現并修復潛(qian)在的漏洞。嚴(yan)格審核第三方AI模(mo)型(xing)的訓(xun)練數(shu)據來源與隱(yin)私政策,防范數(shu)據主權爭(zheng)議。

     

  • 彌補AI安全技能鴻溝:鼓勵員(yuan)工獲取AI安(an)全相關認(ren)證(如CAISP、CISSP-AI),提(ti)升專業技(ji)能,同時通過模擬攻擊(ji)演練(如紅隊(dui)/藍隊(dui)演習(xi))增強(qiang)實戰(zhan)能力。建(jian)立內部培訓(xun)(xun)計劃,開發針(zhen)對(dui)AI安(an)全的(de)技(ji)術(shu)培訓(xun)(xun)課(ke)程,涵蓋模型漏洞分析、數據(ju)隱私(si)保護、算法偏見識(shi)別(bie)等內容,培養既有AI技(ji)術(shu)背景又有安(an)全意識(shi)的(de)復合型人(ren)才。

     

  • 加強員工安全意識培訓:AI大大提升了攻防(fang)兩端的能力(例如DeepSeek極大提升了*軟件(jian)和(he)網絡釣魚的中文水平),這意味(wei)著企業(ye)需要(yao)緊急(ji)追(zhui)加預(yu)算提高(gao)員工(gong)的安(an)全意識(shi)水平,確(que)保他們了解(jie)并識(shi)別那(nei)些足可以假(jia)亂(luan)真的釣魚信息(xi)、AI幻覺信息(xi),以及學習安(an)全使用和(he)管理(li)AI工(gong)具。

     

  • 遵守數據合規性要求:在使用開源模(mo)型時,確保遵(zun)守相關的數據(ju)保護法律法規,避免侵犯用戶隱私或知(zhi)識產權。

在AI工具正式投入使用后,安全管理人員需要采取以下持續監控措施:
  • 權限動態治理。實(shi)施*小權(quan)限(xian)原則,定期審計員(yuan)工(gong)權(quan)限(xian)范(fan)圍,確保AI工(gong)具訪問權(quan)限(xian)與用(yong)戶實(shi)際需求嚴格匹配(pei),杜絕“權(quan)限(xian)閑(xian)置即(ji)風(feng)險”的(de)隱患。

     

  • 數據智能分類。通過自(zi)動化工(gong)具全域(yu)掃(sao)描(miao)敏感數(shu)據,建立精細化標簽體(ti)系(xi),為(wei)數(shu)據防泄(xie)露(DLP)策略提供可執行的分類基準。

     

  • 人機行為監控。構(gou)建AI操作審計機制,實時監(jian)測異常提示詞(ci)(Prompts)、文件訪問模式等行為特(te)征(zheng)。例如,某員工若頻繁要(yao)求AI匯總客戶清單并(bing)關(guan)聯財務數據(ju),系統需立即觸發(fa)告警。

     

  • 影子AI可視化。通過CASB(云訪問安(an)全代(dai)理(li))監控數百個AI應用,識別(bie)高風險(xian)工(gong)具并建立(li)禁用清單(如金融行業100%屏蔽(bi)未(wei)授權AI)。

生成式AI快速普及帶來的數據安全威脅正在引發一場企業網絡安全革命,導致企業安全體系的大規模范式轉移。CISO必須意識到:當AI工具能瞬間調用全網數據時,傳統的靜態防御體系已形同虛設。唯有將安全文化、數據治理、權限管控與行為分析深度耦合,方能駕馭AI這把“效率與風險并存的大殺器”。要想因對包括影子AI在內的生成式AI帶來的數據安全危機,CISO亟需開展一場融合技術、管理與文化的系統性變革。

 

Image
Image
版權所(suo)有(you):山西科信源(yuan)科技股份有(you)限公司
咨詢(xun)熱(re)線:0351-4073466?
地址:(北區(qu)(qu))山西(xi)省(sheng)太原(yuan)市迎澤(ze)區(qu)(qu)新建南路文(wen)源巷24號(hao)文(wen)源公務中心5層
? ? ? ? ? ?(南區(qu))太原市(shi)小店區(qu)南中環(huan)街529 號(hao)清控創新基(ji)地A座4層
Image
?2021 山西科信源信息科技有限公司 晉ICP備15000945號 技術支持 - 資海科技集團