问题——开源智能体热度攀升与安全隐患并存;近期,一些开源智能体工具因“能执行、可扩展、会学习、可主动”等特点走红:既能通过通信软件接收指令,在本地或云端完成操作,也能借助插件覆盖文件管理、邮件处理、日程安排、网页检索、定时任务等多种场景,甚至基于历史记录形成偏好记忆,提供更贴合用户的自动化服务。此外,也出现了“装上就给最高权限、用后又急着卸载”的情况,反映出部分用户对能力边界和风险边界认识不足。国家安全部门提示,智能体工具从“辅助建议”转向“代办执行”后,一旦失控,风险将不再停留在信息偏差层面,而可能直接引发对设备、数据、账号乃至舆论场的连锁影响。 原因——高权限运行、生态插件与维护机制短板叠加放大风险。其一,为实现自动化执行,不少智能体被授予系统管理权限或长期保存各类访问凭证,在提升便利性的同时显著扩大攻击面;一旦误操作或被恶意利用,可能造成文件删除、配置改写、资源异常占用等问题。其二,插件化生态抬高了功能上限,也带来供应链风险:来源不明的插件、脚本或配置可能被植入恶意逻辑,通过诱导越权、绕过控制、窃取数据等方式实施“投毒”。其三,部分开源项目迭代快、门槛低,但漏洞响应、持续维护和安全基线建设相对薄弱;用户侧又缺少规范部署与审计习惯,导致风险更隐蔽、处置更滞后。其四,智能体往往连接通信软件、浏览器、邮箱、社交平台等高价值入口,一旦被控制,可能被用于批量发帖、冒充身份、传播谣言或实施诈骗,使技术风险外溢为社会风险。 影响——从个人隐私到组织安全,再到网络空间秩序的多重挑战。对个人而言,智能体若处理或存储身份证件、账户凭证、行程记录、通讯录、照片文档等敏感信息,一旦遭入侵,可能引发隐私泄露、财产损失,甚至带来人身安全风险。对企业与机构而言,智能体若接入办公系统、知识库、代码仓库或运维平台,可能导致商业秘密泄露、业务中断、合规风险上升,严重时还会触发供应链连锁影响。对网络空间治理而言,具备自动发声与自动执行能力的工具一旦被滥用,可能形成低成本、规模化的信息操纵与诈骗传播通道,扰乱公共讨论秩序,增加识别与处置难度。国家安全部门指出,这类工具的隐蔽性、自动化与跨平台联动特征,使其危害形态可能超出传统木马或单一恶意软件的范畴。 对策——把“能用”建立在“可控、可查、可停”之上。国家安全部门提示,用户在部署和使用涉及的工具时,应将安全前置,重点做好以下环节:一是开展“全面体检”,排查控制界面是否暴露在公网、账号口令与密钥是否存在泄露风险、权限配置是否过高、插件来源与更新渠道是否可信、日志与告警是否可用;发现重大隐患要及时隔离、下线或重装,避免带风险运行。二是坚持最小权限原则,按任务分级授权,能不授予的权限不授予,能临时授权的不做长期授权,避免将系统最高权限与长期凭证交由智能体保管。三是强化数据安全与操作审计,对敏感数据加密存储与传输,建立完整可追溯的操作日志与异常告警机制,确保出现问题能定位、能追责、能复盘。四是倡导隔离运行与边界控制,尽量在专用虚拟机、容器或沙箱环境中部署,限制其访问核心系统、关键文件与高价值账号,必要时设置网络访问白名单与执行策略。五是重视插件治理与更新管理,优先选择可信来源、可验证签名或经审查的组件,避免随意安装未知插件;及时关注漏洞信息与版本更新,缩短被已知漏洞利用的窗口期。 前景——推动智能工具规范化应用,走出“技术创新与安全治理并重”的路径。业内人士认为,智能体工具将更快融入办公自动化、软件研发、客户服务、政务协同等场景,成为提升效率的重要手段,但效率提升不应以牺牲安全为代价。下一步,建立更清晰的权限分层标准、更严格的插件生态治理、更完善的漏洞响应机制和更便捷的安全配置模板,有助于降低使用门槛与风险成本。对用户而言,应将智能体视为“数字员工”而非“娱乐玩具”,用流程化方式管理其权限、数据与行为边界,实现“可控运行、可核验结果、可一键停用”,让新技术更好服务生产生活与治理现代化。
在数字化快速推进的当下,新技术的双刃剑效应愈发明显;这次安全警示不仅针对某类工具,也是在提醒全社会提升数字安全意识。如何在拥抱创新的同时筑牢安全底线,将成为未来数字社会治理的重要课题。坚持发展与安全并重,才能让技术创新更稳健地服务经济社会发展。