网络安全威胁正从"数据窃取"转向"算力窃取";最新研究表明,攻击者开始将目标转向计算资源本身:GPU在看似正常运行、没有明显告警的情况下,被后台任务持续占用,用于挖矿或执行未经授权的计算。受害者通常只会发现训练速度变慢、能耗和费用异常增加,等到察觉时已经损失了大量计算资源和运维成本。
算力窃取的隐蔽性表明数字时代的安全边界正在改变,从"保护数据"扩展到"保护计算"。只有将安全理念贯穿模型获取、任务调度、运行监测和硬件隔离的全过程,从"先信任后补救"转向"可验证、可追溯、可处置",才能在激烈的算力竞争中保障创新和生产的安全基础。