智能体工具安全风险引发关注 专家呼吁谨慎使用新兴技术产品

问题 "龙虾"类智能体近期在社交平台引发关注;这类工具整合通信软件、模型能力与插件扩展,可在用户终端或服务器上执行邮件收发、文件整理、数据处理等自动化任务。随着使用热度上升,网络上出现了"第一批用户开始卸载"的讨论。 一些用户反映,将工作邮箱或本地文件交由智能体管理后,遭遇邮件被批量删除、指令无法及时停止、数据被误操作等问题。还有用户因密钥被盗而产生高额调用费用,面临经济损失和合规风险。 原因 从技术角度看,智能体的核心优势在于"能执行",但这也意味着更高的权限、更复杂的链路和更多的外部依赖。一旦默认配置不当、权限过宽、插件来源不明或密钥管理松懈,就容易放大安全隐患。 首先,多步骤自动执行中存在误判与误操作风险。处理删除、归档、转发等不可逆操作时——若缺少二次确认机制——容易造成数据损失。 其次,密钥和令牌一旦泄露,攻击者可借助自动化能力进行高频调用或深入渗透,形成"后台连续调用—账单快速累积"的连锁反应。 再次,插件生态与第三方技能包在扩展效率的同时,也引入了投毒、后门等供应链风险。 最后,若实例暴露在公网或使用弱口令,可能被远程探测与利用,导致系统被接管、信息外泄。 影响 对个人用户而言,直接风险体现在数据丢失、隐私暴露和费用风险上。对企事业单位而言,更突出的问题是业务连续性、数据合规与内部管理边界。一旦智能体被授予较高权限并连接邮件、网盘、办公系统等关键资产,任何误操作或被攻击事件都可能扩散为跨系统风险。 不容忽视的是,"上门安装""代部署"等服务在平台上流行,增加了账号交接、口令共享、远程协助等环节的安全不确定性。网络热度推动技术快速下沉,但若安全治理未同步到位,容易出现"先应用、后补课"的被动局面。 对策 有关部门已发布风险提示。工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,对应的开源智能体部分实例在默认或不当配置下存在较高安全风险。国家互联网应急中心也发布了安全应用风险提示,指出默认安全配置脆弱、可能被获取系统控制权等问题,并梳理了提示词注入、误操作、功能插件投毒、安全漏洞等风险类型。 专家建议围绕"版本、暴露面、权限、插件、凭据"建立基础防线: 从正规渠道获取并及时更新稳定版本,升级前做好数据备份与回滚预案。严格控制互联网暴露面,避免将实例直接暴露公网,设置访问白名单并采用强认证。落实最小权限原则,对删除、外发、改配置等关键动作设置人工复核或二次确认。审慎使用技能市场与第三方插件,安装前进行来源核验与代码审查,拒绝索取口令、引导执行脚本等高风险行为。加强密钥全生命周期管理,避免明文存放与随意共享,及时轮换并设置调用额度与异常告警。 若发现漏洞或遭遇攻击事件,建议第一时间向相关漏洞共享与处置平台报送,推动联动处置与风险收敛。 前景 智能体技术的价值在于提升效率、释放重复劳动,但其落地应以安全为前提。随着更多单位探索在政务服务、企业办公等场景使用自动化工具,"可用"与"可控"的平衡将成为关键。 产品侧需要在默认安全、权限隔离、审计追踪、可解释与可回退机制上持续强化。使用侧要形成制度化的部署规范与分级授权体系,避免把"全能权限"当作便捷选项。 预计在监管提示、行业自律与用户教育的共同作用下,相关应用将从"跟风尝鲜"逐步转向"规范试点",从单点效率工具走向可审计、可治理的生产力组件。

"龙虾"事件的发生与发展,反映了当前AI技术快速发展与安全防护之间的不平衡。技术创新的步伐往往快于风险认知和规范建设的步伐,这要求我们在拥抱新技术的同时,必须保持足够的警惕和理性。无论是政府部门、企业还是个人用户,都应当认识到,安全使用新兴工具不是对创新的阻碍,而是让创新更加可持续的必要条件。只有通过完善的法律框架、严格的技术规范和用户的审慎态度相结合,才能让新兴AI技术真正造福社会。