智能体应用安全隐患引发广泛关注 国家主管部门紧急发布风险提示 专家建议普通用户审慎使用新兴人工智能工具

问题:火爆应用场景下暴露“被套话”与越权风险 内容整理、周报管理、任务执行等场景中,智能体因“能动性强、可自动调用工具”受到追捧;然而,多人开放环境中的不当接入,正在放大数据泄露与系统失控风险。近日,一名用户将其部署的OpenClaw接入三千余人的交流群后,被他人以“查看磁盘内容、读取日志”等方式连续诱导提问,最终导致设备与身份、单位信息等敏感内容在群内被输出传播,所幸其对危险指令仍有一定拦截,未触发破坏性操作。该事件反映出:当智能体被置于公开对话与复杂指令环境时,安全边界一旦设定不严,风险可能在短时间内集中暴露。 原因:默认配置薄弱叠加过度授权,技术与管理双重缺口凸显 业内人士指出,智能体的能力往往依赖本地文件读取、网络访问、插件调用等权限。一些用户为追求“更好用”,在部署初期便赋予高权限,或将其接入含有大量陌生人的群聊、公共频道,导致攻击者可通过精心设计的对话诱导其“泄露记忆、暴露环境变量、回传日志或系统信息”。国家互联网应急中心在有关风险提示中提到,不当安装和使用可能引发提示词注入、误操作、插件投毒以及安全漏洞等问题,并指出部分场景下默认安全配置较为脆弱,攻击者存在获取更高控制权的可能。综合来看,风险并非源于单一环节,而是“可调用工具的强能力”与“权限、隔离、审计等治理能力”不匹配所致。 影响:从个人隐私到企业经营数据,外泄代价可能被低估 一旦智能体在对话中输出设备信息、访问记录、内部文档摘要,轻则造成个人隐私暴露、账号被撞库、网络钓鱼精准化,重则引发企业商业秘密泄露、客户数据扩散、合规风险与声誉损失。尤其对中小企业而言,智能体常被用于整理合同、生成方案、汇总经营数据等核心业务环节,如未进行数据分级与脱敏处理,极易在“看似正常的问答”中暴露关键经营信息。更需警惕的是,部分风险具有链式效应:泄露的IP、软件版本、日志片段等可能成为更入侵的线索,放大后续攻击面。 对策:坚持“最小权限+强隔离+可审计”,把安全要求前置到部署阶段 针对上述隐患,主管部门已密集发声。工信部发布相关使用指引,强调在安装、配置、使用环节把握边界,避免随意开放高权限、避免在不可信环境中运行、避免接入不明插件与工具链等。业内建议,个人与企业在使用此类智能体时,应重点做好五上工作:一是权限最小化,仅开放完成任务所必需的目录、接口与网络访问;二是环境隔离,尽量沙箱、虚拟机或专用容器中运行,避免与办公主机、核心系统“同机共存”;三是数据分级与脱敏,敏感信息不进入提示内容与外部对话,必要时关闭记忆与自动上传;四是插件与依赖治理,来源不明的插件不安装、版本更新要验证,防范“投毒”;五是审计与告警,开启访问日志与异常调用告警,发现异常算力消耗、异常读取行为及时停用排查。对企业用户而言,还应建立内部使用规范与培训机制,将智能体纳入信息安全与合规管理体系。 前景:智能体应用将从“拼能力”转向“拼安全”,规范化发展可期 随着开源生态与工具链日益繁荣,智能体的普及速度仍将加快。可以预见,未来竞争焦点将不仅是执行能力与成本优势,更在于默认安全策略、权限颗粒度控制、可解释审计、供应链安全与合规适配等体系化能力。主管部门的风险提示与指引,有助于推动行业形成更清晰的安全基线;企业侧的实践也将倒逼产品在“安全默认开启、风险默认关闭”上加速迭代。对公众而言,理性看待“能干活”的同时更要重视“守得住”,将成为使用新工具的基本素养。

在享受便利的同时,智能体带来的安全问题不容忽视。只有通过行业规范、技术升级和用户教育的共同努力,才能在技术进步与数据安全之间找到平衡点。