(问题)近期,开源智能体在企业自动化运维、信息检索、流程编排等场景加速落地,也带来新的安全挑战。
工业和信息化部网络安全威胁和漏洞信息共享平台在组织智能体提供方、漏洞收集平台运营单位及网络安全企业开展分析后指出,“龙虾”等开源智能体在默认配置、组件依赖、外网接入和权限管理等方面,容易出现可被利用的薄弱环节。
一旦处置不当,可能导致数据泄露、系统被控、业务中断等风险外溢。
(原因)业内人士分析,风险集中暴露的背后,主要有几方面因素:一是部分用户为追求部署便捷,使用非官方镜像或旧版本,忽视补丁更新,造成已知漏洞长期存在;二是为满足远程访问、跨域协作等需求,将实例直接暴露在公网,缺少边界收敛与访问控制;三是智能体往往需要调用文件、网络、系统配置等能力,若以管理员权限运行或授权过宽,一旦被诱导执行恶意操作,破坏面将显著扩大;四是智能体常与浏览器、网页内容或外部文档交互,社会工程诱导、脚本注入与浏览器劫持等风险随之上升;五是部分单位日志审计与告警机制不完善,导致异常行为难以及时发现、追溯与处置。
(影响)“智能体+自动化”提升效率的同时,也使安全风险呈现链式传导特征:从单点漏洞到权限滥用,从外网暴露到横向移动,从浏览器诱导到凭证泄露,最终可能演变为对核心业务系统的持续性威胁。
对党政机关和重要行业单位而言,若智能体接触敏感数据或承担关键流程,风险不仅关乎数据安全,也关乎业务连续性与供应链安全。
对个人与中小企业用户来说,轻量化部署更常见,但安全能力相对薄弱,更容易在“图省事”的配置下成为攻击目标。
(对策)针对上述问题,平台提出面向用户侧的“六要六不要”指引,强调从源头控制与过程治理两端同步发力。
一要坚持使用官方最新稳定版本,从官方渠道获取并开启更新提醒,升级前做好数据备份,升级后重启服务并核验补丁状态;不要选用第三方镜像版本或长期未维护的历史版本,避免“带病运行”。
二要严格收敛互联网暴露面,定期自查服务是否存在公网可达,发现暴露应及时下线整改;不要将智能体实例直接暴露在互联网。
确需远程访问的,应通过加密通道实现,并限制访问源地址,采用强密码、证书或硬件密钥等更可靠的认证方式。
三要落实最小权限原则,按业务必要授予最小可用权限,对删除文件、外发数据、修改系统配置等关键操作引入二次确认或人工审批;优先以容器或虚拟机方式隔离运行,形成独立权限域;不要在部署时使用管理员权限账号,防止风险被放大。
四要提高对社会工程学攻击与浏览器风险的防范能力,可通过浏览器沙箱、网页过滤器等手段拦截可疑脚本,开启日志审计,出现异常应及时断开网络出口并重置凭证;不要访问来源不明的网站,不要点击陌生链接,不要读取不可信文档,避免被诱导触发恶意链路。
五要建立常态化漏洞治理机制,定期核查并修补漏洞,持续关注官方安全公告及权威漏洞库的风险预警;党政机关、企事业单位与个人用户可结合安全防护工具和主流杀毒软件开展实时防护与快速处置;不要关闭详细日志审计功能,为事前预警、事中阻断、事后溯源保留依据。
六要推动安全要求嵌入日常运维与管理流程,将版本管理、外网策略、权限审批、日志留存、应急响应等形成制度化闭环,避免“上线即完工”的一次性思维。
(前景)随着开源智能体生态持续扩展,其安全治理将更强调“工程化、体系化、可验证”。
业内预计,后续智能体产品在默认安全配置、权限边界、组件依赖透明度以及可审计能力方面将加速完善;同时,漏洞预警与信息共享机制将进一步强化跨平台协同,推动从“事后修补”向“事前预防”转变。
对使用单位而言,只有把安全能力同步建设到部署、运维与业务流程之中,才能在释放智能化红利的同时守住安全底线。
网络安全是技术发展的生命线。
在开源智能体加速普及的当下,安全防护不应是技术应用的附属品,而应成为贯穿全生命周期的核心要素。
只有各方共同筑牢安全防线,持续完善防护体系,才能让创新技术真正服务于经济社会发展,在安全可控的轨道上行稳致远。
这既需要监管部门的科学引导,更需要每一位用户的自觉践行,共同营造安全健康的数字生态环境。