问题:应用“跑得快”——安全“跟不上” 近期——具备自主执行任务能力的智能体产品热度攀升,从“对话式工具”加速迈向“执行式助手”,办公自动化、运维管理、数据分析等场景中落地提速。同时,安全风险集中显现。国家信息安全漏洞库数据显示,2026年1月至3月9日,某热门智能体涉及的漏洞已累计收录82个,其中超危12个、高危21个,涉及访问控制、代码缺陷、路径遍历等常见问题,也出现提示词注入、模型劫持等更具智能体特征的新型风险。工业和信息化主管部门及国家互联网应急中心连续发布多轮安全预警,强调相关产品和组件存在被利用可能,提示各单位加强排查加固与风险防范。“能用不等于可信”正在成为行业共识。 原因:技术形态跃迁叠加生态复杂,风险点外溢扩散 业内分析认为,智能体安全问题呈现“复合型”特点,主要源于三上因素。 一是能力边界扩展带来攻击面放大。智能体强调“可执行”,往往需要调用系统权限、操作文件与网络资源、访问外部接口或触发脚本任务。一旦权限配置、会话令牌、访问控制等环节存疏漏,风险将从“信息泄露”升级为“可被操控执行”。 二是插件与工具链生态复杂,供应链风险上升。智能体常依赖第三方插件、模型组件、依赖包与接口服务,任何一环存在漏洞或被投毒,均可能通过链式传导影响整套系统,增加排查难度与修复成本。 三是新型交互机制引入新威胁。提示词注入、越权指令诱导、模型劫持等问题,本质上是攻击者利用智能体对自然语言指令的高敏感性与任务执行链路的自动化特征,绕过传统边界防护,诱导其输出敏感信息或执行非授权操作。加之部分场景缺乏审计与可追溯机制,容易形成“发现晚、定位慢、影响大”的被动局面。 影响:从单点漏洞到系统性风险,牵动行业信任与治理成本 智能体的安全风险不只关乎单个产品,更可能影响行业对新技术的信任基础。对政务、金融、能源、交通、医疗等关键领域而言,一旦智能体被利用造成数据泄露、业务中断或越权操作,可能引发连锁反应,放大合规风险和社会影响。同时,漏洞频发还会抬升企业运维负担:补丁迭代更密集、应急响应成本更高、上线周期被迫拉长,影响技术红利释放。更重要的是,若缺乏统一的测试方法与评价尺度,企业在选型、采购、验收环节将难以形成可量化的安全判断,进而制约规模化落地。 对策:以全链路测试补齐“可用”与“可信”之间的缺口 为应对上述风险,相关机构推出智能体安全测试服务,强调覆盖“检查—测试—整改—复测”的闭环治理思路,推动安全要求从上线后的“被动修补”前移至上线前的“可验证把关”。 在基础检查层面,重点针对部署环境开展基线合规评估,围绕安装部署、访问控制、输入输出、运行监控、安全审计等关键节点进行系统化核查,排查弱口令、多余权限、配置缺陷、审计缺失等隐患。例如,运行监控中若缺少日志轮替与访问控制,可能造成长期可读与追溯困难,通过修复并复测可降低持续暴露风险。 在技术测试层面,测试工作深入向纵深推进,聚焦核心组件漏洞、提示词注入风险、插件供应链安全、权限配置合理性、数据安全保护、接口安全与越权访问等维度,贯穿开发、部署、运行全生命周期。以接口安全为例,若存在过期令牌仍可调用敏感接口的情况,攻击者可能绕过校验读取数据;通过强化令牌管理、细化权限粒度、落实“最小必要”原则,可显著降低风险等级。 同时,标准与资质支撑成为测试结果可采信的重要基础。有关单位依托网络安全等级保护测评、商用密码应用测评、风险评估等能力积累,并参与人工智能安全治理相关框架与应用规范制定,推动测试方法与行业标准衔接,提升评估结论的可复用性与可落地性。 前景:从“事后补丁”转向“体系化治理”,安全将成为智能体竞争力 业内预计,随着智能体进一步进入高价值业务链条,安全将从“附加项”变为“准入门槛”。一上,企业将更加重视上线前的可验证测试,把安全配置检查、渗透测试、红队演练、持续监测与审计纳入研发与运维流程;另一方面,监管预警、标准规范与行业评价体系将持续完善,促使产品权限边界、数据最小化、可解释与可追溯、供应链管理诸上形成可检查、可量化、可复核的治理路径。可以预见,谁能以更低成本建立更稳定的安全闭环,谁就更有可能在下一阶段的应用竞争中占据优势。
技术创新与安全保障相辅相成;智能体的快速发展展现了技术活力,而安全问题提醒我们不可忽视风险。完善测试体系不是阻碍创新,而是为其保驾护航。只有当"高效"与"安全"并重时,智能体技术才能持续健康发展。