Cientos de servidores Ollama LLM expuestos en línea, lo que genera preocupaciones sobre la ciberseguridad

Puntos clave
- Cisco Talos descubrió más de 1.100 servidores Ollama expuestos públicamente.
- Alrededor del 80% de los servidores están inactivos; el 20% aloja modelos de lenguaje activos.
- Los servidores expuestos permiten la extracción de modelos, jailbreaking, inyección de puertas traseras y ataques de denegación de servicio.
- Estados Unidos alberga la mayor participación de servidores expuestos, seguido de China y Alemania.
- Los hallazgos destacan el descuido de las medidas de seguridad básicas, como el control de acceso y el aislamiento de redes.
Cisco Talos identificó más de 1.100 servidores Ollama accesibles públicamente en Internet, muchos de los cuales carecen de controles de seguridad adecuados. Aunque aproximadamente el 80% de los servidores están inactivos, el 20% restante aloja modelos de lenguaje activos que podrían ser explotados para la extracción de modelos, jailbreaking, inyección de puertas traseras y otros ataques. La mayoría de las instancias expuestas se encuentran en Estados Unidos, seguidas de China y Alemania, lo que subraya un descuido generalizado de las prácticas de seguridad básicas, como el control de acceso y la isolación de redes, en la implementación de la inteligencia artificial.
Descubrimiento y alcance
Investigadores de seguridad de Cisco Talos realizaron una búsqueda en Shodan que descubrió más de 1.100 servidores Ollama expuestos a Internet. Los servidores Ollama permiten a los desarrolladores y empresas ejecutar grandes modelos de lenguaje en infraestructuras locales o privadas sin depender de proveedores de servicios en la nube. Los hallazgos revelan una mezcla de servidores inactivos, aproximadamente el 80% del total, y servidores activos que actualmente alojan modelos, lo que representa alrededor del 20% de los activos descubiertos.
Riesgos de seguridad
Los servidores expuestos presentan múltiples vectores de ataque. Las amenazas incluyen ataques de extracción de modelos, donde los adversarios intentan reconstruir los parámetros del modelo; jailbreaking y abuso de contenido, que fuerzan a los modelos de lenguaje a generar contenido restringido o dañino; y la inyección de puertas traseras o envenenamiento de modelos, que podrían incorporar código malicioso en el flujo de trabajo de la inteligencia artificial. Incluso los servidores inactivos pueden ser aprovechados para ataques de agotamiento de recursos, incidentes de denegación de servicio o movimiento lateral dentro de una red.
Distribución geográfica
El análisis de los servidores expuestos muestra una concentración en tres países. Estados Unidos cuenta con la mayor participación, con un 36,6%, seguido de China con un 22,5% y Alemania con un 8,9%. Esta distribución destaca que el descuido de la seguridad no se limita a una sola región, sino que es un problema global.
Implicaciones para la implementación de la inteligencia artificial
Cisco Talos enfatiza que los hallazgos ilustran un descuido generalizado de las prácticas de seguridad fundamentales, como se relacionan con los sistemas de inteligencia artificial. La falta de control de acceso, autenticación y aislamiento de redes deja a las organizaciones vulnerables a la explotación de sus activos de inteligencia artificial. La situación es comparable a las bases de datos mal configuradas que históricamente han sido objetivo de campañas de robo de datos y phishing. La investigación sirve como advertencia de que, a medida que los modelos de inteligencia artificial se vuelven más integrales para las operaciones comerciales, se debe aplicar una higiene de seguridad robusta desde la implementación hasta la gestión continua.