工信部发布安全预警 开源智能体技术存多重风险需防范

问题—— NVDB预警指出,OpenClaw开源智能体部分部署场景中存在“默认可用但不够安全”的矛盾:在默认配置或运维配置不当时,其运行边界和权限范围不清,容易被利用进行越权访问和非法操作,进而引发数据泄露、业务中断,甚至关键系统被控制等安全事件;OpenClaw曾用名Clawdbot、Moltbot,主打整合多渠道通信与模型能力,形成具备持久记忆和主动执行特性的定制化助手,并支持本地私有化部署。这让它在企业内部场景中更易落地,也相应扩大了风险暴露面。 原因—— 业内人士认为,风险集中暴露既与产品形态有关,也与部署使用环节的短板有关。 一是“信任边界”容易被弱化。智能体设计上需要调用外部工具、系统接口和网络资源来完成任务,如果缺少明确的访问边界与最小权限约束,便利性会直接放大攻击面。 二是“自主执行”特性提高了误用和滥用概率。持续运行、自动决策、可被指令触发执行操作等能力,一旦遭遇指令诱导、恶意提示或配置缺陷,可能在短时间内形成可重复、可扩散的错误操作链条。 三是安全治理与运维机制未同步到位。一些单位部署开源组件时更关注功能,忽视权限分级、访问控制、日志留存、密钥管理和外联策略等基础工作,使风险从“可控”变为“可被利用”。 影响—— 从影响看,这类问题不只是单点漏洞,更可能演变为系统性安全隐患。 对单位自身而言,智能体若越权读取敏感数据或调用高权限接口,可能导致商业数据、客户信息、内部文档等泄露,并带来合规与声誉风险;一旦被恶意接管,攻击者还可能借助其自动化能力持续探测内网、横向移动,扩大攻击范围。 对产业链而言,开源智能体在多行业快速渗透,若形成“默认配置即可上线”的惯性,供应链安全与企业内部治理将面临叠加风险,进而影响数字化转型的安全基础。 对社会层面而言,智能体的普及与网络安全事件传播速度叠加,可能放大个别事件的外溢效应,引发公众对新技术应用的疑虑,影响创新应用的健康发展。 对策—— 针对预警涉及的风险点,专家建议从“部署前评估、运行中约束、事后可追溯”三个层面完善治理,形成可操作的防护闭环。 在部署前,应对智能体可访问的数据范围、系统权限和外联能力进行安全评估,明确“能做什么、不能做什么”,并按最小权限原则配置账号与密钥;涉及敏感数据的场景,优先采用隔离部署、分区分域、访问白名单等方式,降低被利用的可能性。 在运行中,要完善权限控制与审计机制,将授权细化到接口级、工具级,并配套审批策略,避免“一次授权、长期放行”;同时加强日志记录与告警联动,及时识别并处置异常调用频率、越权请求、外联异常等行为;对外部资源调用、插件和第三方组件开展来源校验与安全测试,避免引入新增风险。 在运维管理上,应建立配置基线与变更管理,减少因临时调试、弱口令、端口暴露等带来的风险;定期进行安全加固与漏洞排查,及时更新补丁与修复策略;必要时引入红队演练与攻防测试,检验智能体在对抗环境下的安全韧性。 此外,开源生态的协同治理同样关键。使用单位应加强版本管理与风险跟踪,及时关注权威平台提示和社区修复动态;条件允许时,将安全最佳实践沉淀为可复用的部署模板与规范文档,降低“配置不当导致高风险”的发生率。 前景—— 随着智能体从“问答工具”转向“任务执行者”,其在办公自动化、运维支持、客户服务、知识管理等领域的应用将继续扩展。可以预期,未来安全治理将更强调三类能力:一是边界清晰的权限体系,确保每一次调用都有明确的责任链;二是可解释、可回溯的审计机制,为事中管控和事后追责提供依据;三是覆盖全生命周期的安全工程化能力,把评估、加固、监测、响应纳入常态流程。权威平台发布预警,有助于推动各方在技术迭代与风险治理之间建立更稳健的平衡,让创新应用在更可控的前提下加速落地。

技术演进越快,安全基础越不能松。开源工具带来更灵活的数字化能力,但“默认可用”并不等于“默认安全”。以此次预警为契机,把权限、边界、审计和管理前置,把风险识别与处置做细做实,才能让新工具在可控可管的轨道上释放价值、服务发展。