问题:开源智能体热度持续走高,安全边界也被重新划定。作为本地运行的智能体,“龙虾”将通信软件与大模型能力整合在一起,可在用户电脑上自主完成文件处理、邮件收发、数据整理等任务,执行效率高、扩展性强。也正因为“能做事、做得快”,越来越多用户开始尝试用“龙虾”分担日常事务。但另外,关于权限调用、数据进出、技能扩展等环节的安全争议也在增加。工业和信息化部网络安全威胁和漏洞信息共享平台此前已发布对应的预警,提示关注并防范潜在风险。 原因:补丁能修复“已知问题”,却难以覆盖“运行环境+生态链条”的不确定性。魏亮指出,智能体具备一定的自主决策和资源调用能力,往往需要读取文件、联网、执行命令,信任边界更容易变得模糊。一上,大模型理解指令可能出现偏差,将含糊指令误判为删除、覆盖、外发等高风险操作;另一方面,插件化、技能包化生态扩张很快,部分技能包来源复杂、审核不足,存在被植入恶意代码的风险。此外——用户侧配置不当也是高发点——例如将服务暴露在公网、以管理员权限运行、密钥明文存储等,即使更新到新版本,也可能被攻击者利用“环境漏洞”入侵。网络攻防变化快,单靠“升版本、打补丁”容易带来安全错觉。 影响:从个人隐私到机构数据资产,风险外溢不容忽视。对个人用户来说,照片、文档、邮件、账号令牌等一旦泄露,可能引发诈骗、勒索、账号被盗用等连锁问题;对单位用户来说,在办公网或业务系统中引入智能体,可能带来数据泄露、终端失陷、供应链投毒扩散等隐患,并对合规与内控提出更高要求。更需要警惕的是,智能体具备“自动化执行”特征,一旦被诱导或劫持,破坏范围和速度都可能被放大。 对策:坚持“最小权限、主动防御、持续审计”,把安全落到部署、使用和生态管理全链条。魏亮建议: 一是从正规渠道获取官方最新稳定版本,开启更新提醒。升级前做好数据备份,升级后重启并核验修复是否生效,避免使用来源不明的第三方镜像或旧版本。 二是严格控制互联网暴露面。原则上不将实例直接开放到公网;确需远程访问的,可通过SSH或VPN等方式,并限制访问来源,采用强口令、证书或硬件密钥等更可靠的认证手段;同时定期自查端口暴露情况,发现异常及时下线整改。 三是落实最小权限与隔离运行。部署时尽量不使用管理员账号,仅授予完成任务所需权限;对删除文件、修改配置、对外发送数据等关键操作设置二次确认或人工审批;建议用容器、虚拟机等方式隔离运行,缩小对宿主系统的影响范围。 四是谨慎使用技能包与扩展组件。对社区平台技能包保持审慎,安装前尽量进行来源核验与代码审查;拒绝任何异常操作请求,如诱导下载压缩包、执行不明脚本、索要口令或密钥等,并建立“先测试、后上线”的流程。 五是防范社会工程与钓鱼诱导。警惕以“配置教学”“一键部署”“免费密钥”等名义传播的链接、文档与脚本,避免在不明页面输入账号和密钥;重要凭据建议采用安全托管,并定期轮换。 此外,如发现相关漏洞、威胁或攻击线索,可第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送,按《网络产品安全漏洞管理规定》要求推动协同处置,降低风险扩散。 前景:智能体应用空间广阔,但“能力越强,治理越要前置”。业内人士认为,随着智能体在办公协同、软件开发、运维管理等场景加速落地,安全将从“产品补丁”转向“体系化治理”,重点覆盖权限设计、插件审核、行为审计、数据进出控制与供应链安全等环节。只有规则、技术与管理协同发力,才能在释放创新价值的同时守住安全底线,推动生态健康发展。
智能体的快速普及,反映出数字化时代技术创新与安全治理之间的长期张力。工具越强,风险敞口往往也越大。对普通用户来说,安全不能寄托于某一次版本更新,而应形成持续、主动的防护习惯。对监管部门和行业机构而言,如何在鼓励创新应用的同时建立有效的安全审查与协同处置机制,仍是一项需要长期推进的任务。技术红利能否充分释放,取决于安全底线是否被稳稳守住。