开源智能体应用风险引关注 工信部提醒强化安全防护

问题—— 随着各类自动化工具加速普及,具备“主动执行”能力的智能体应用快速增长。近期,开源智能体OpenClaw走红,不少用户用它处理邮件整理、日程管理、预订服务等事务。央视新闻援引工业和信息化部网络安全威胁和漏洞信息共享平台的监测信息称,部分OpenClaw实例默认或不当配置下风险较高,可能成为攻击入口,引发数据泄露、账号被盗用、主机被控制等安全问题。 原因—— 业内人士认为,涉及的风险主要由三上叠加造成。 一是默认暴露与随意配置。一些使用者追求“开箱即用”,未评估网络边界和访问策略的情况下将服务直接暴露在公网,或使用弱口令、默认令牌、未分级的访问权限,导致攻击面扩大。 二是“信任边界”模糊。这类智能体通常需要调用邮件、日历、云盘、支付、订票等外部服务,也可能访问本地系统资源。若权限设计、隔离措施和审计机制不到位,一旦被诱导执行不当指令或被恶意接管,就可能出现越权操作。 三是扩展能力易被滥用。OpenClaw依赖“技能”等扩展文件学习任务并接入第三方工具。安全机构近期披露的案例显示,有攻击者将恶意内容伪装成集成教程,通过扩展链路向终端用户投放恶意程序,说明供应链与内容分发环节同样存在风险。 影响—— 风险的外溢效应不容忽视。对个人用户而言,邮箱、日程、通讯录等敏感数据一旦泄露,可能引发精准钓鱼、电信网络诈骗,并导致关联账号“连锁失守”;对企业机构而言,若智能体持有业务系统接口凭证或具备自动化操作权限,一旦被入侵,可能造成客户数据外泄、业务中断、关键系统被勒索等严重后果。同时,开源项目复用与二次分发速度快,一旦出现“模板化的不安全部署”,风险可能在短时间内被复制并扩散。 对策—— 针对监测提示,相关单位与用户可从“减暴露、控权限、强审计、保凭证、做加固”五上入手: 第一,全面排查公网暴露面。非必要不对公网开放管理端与接口;确需开放的,应通过白名单、专线接入或反向代理等方式缩小访问范围,并及时修补依赖组件漏洞。 第二,落实最小权限原则。外部服务授权应按任务拆分、设置时效,避免“一次授权、长期通行”;对本地系统调用应对目录、命令和网络访问进行细粒度限制。 第三,强化身份认证与访问控制。启用多因素认证,设置访问频率限制与异常行为拦截策略;对高风险操作增加二次确认与人工复核。 第四,加强凭证与数据安全管理。凭证应集中托管并定期轮换,严禁明文存储;敏感数据传输与存储应加密,日志需脱敏处理。 第五,补齐审计与应急处置。建立可追溯的操作日志与告警机制,定期开展渗透测试与配置核查;持续关注官方安全公告与加固建议,形成发现—处置—复盘的闭环。 前景—— 从趋势看,自动化智能体将深入走向“长时间在线、跨系统联动、可自我规划”,便利性提升的同时,风险也会同步上升。业内普遍认为,未来治理重点将从“单点防护”转向“全链路安全”,包括默认安全配置、扩展与插件生态审核、供应链可信分发、权限模型标准化,以及对关键操作的强制审计。建立更清晰的安全基线和行业规范,将成为此类工具规模化应用的重要前提。

技术进步与安全保障缺一不可。此次事件再次提醒我们,在拥抱智能化浪潮的同时,安全底线必须同步跟上。只有把风险防控机制落到实处,技术创新才能真正释放价值,推动数字经济稳步前行。