问题:随着开源智能体在企业管理、运维开发和自动化交易等环节加速落地,“龙虾”凭借较低的部署门槛、丰富的插件与“技能包”,正从单一工具逐步走向“可执行任务的系统组件”。但同时,它连接业务系统、数据库和外部接口的能力一旦被滥用或被攻击者利用,风险可能从单点故障扩大为跨系统、跨网络的连锁问题。NVDB近期组织智能体提供方、漏洞收集平台运营单位及网络安全企业开展研判指出,多类应用场景暴露出的安全短板,正在成为影响业务连续性和数据安全的新因素。原因:一是供应链引入环节把控不足。部分部署使用非官方镜像、历史版本或来源不明的插件,容易被植入恶意代码,带来“带风险上线”的隐患。二是部署边界管理薄弱。实例直接暴露在互联网、缺少访问源限制与强认证,或与关键生产系统在同一网段混合运行,都会显著增加被攻击的机会。三是权限与审计机制不到位。为提高效率而过度授权、缺少操作留痕与追溯,再叠加提示诱导等交互风险,可能导致未授权命令执行和敏感信息泄露。四是高风险业务缺少“刹车”机制。在金融交易等场景,若未设置人工复核、额度约束与熔断处置,极端情况下可能出现连续下单、错误交易,甚至账户被接管等严重后果。影响:从典型场景看,智能办公的主要风险集中在供应链攻击和企业内网渗透。异常插件或“技能包”可能成为入口,风险在内网横向扩散后,已对接的系统平台、数据库等敏感信息面临泄露或丢失,并可能因审计不完善引发合规问题。开发运维场景更容易出现系统命令被未授权执行、账号端口暴露导致口令爆破、网络拓扑与接口信息泄露等情况;一旦被劫持控制,将直接威胁生产系统稳定。个人助手场景的隐患多与权限过高、密钥明文存储、远程接入链路未加密有关,可能造成任意文件读写删除、个人隐私与数字资产泄露。金融交易场景的风险外溢最为敏感:除插件窃取凭证外,错误记忆与身份校验薄弱还可能诱发误交易和账户风险;缺乏应急机制时,市场波动下的操作失误也更容易被放大。对策:NVDB在研判基础上提出安全使用要点,核心是以“版本可信、边界可控、权限最小、过程可审、关键可停”为原则,推动从“能用”走向“安全可用”。其一,确保组件可信并及时修补。建议从官方渠道获取最新稳定版本并开启更新提醒;升级前做好数据备份,升级后重启并核验补丁是否生效。避免使用第三方镜像或长期不更新的旧版本,缩短已知漏洞被利用的窗口期。其二,减少互联网暴露面。定期自查是否存在对公网开放的服务端口,发现后及时下线整改。确需远程访问的,应通过加密通道实现受控接入,限制访问源地址,并采用强密码、证书或硬件密钥等方式加强认证。其三,落实最小权限并做好隔离部署。在智能办公等企业场景,建议独立网段部署并与关键生产环境隔离;对接业务系统时仅授予完成任务所需权限,严格控制跨网段、跨设备、跨系统访问。开发运维场景尽量避免直接部署在生产环境,优先采用虚拟机或沙箱承载,禁止授予管理员级权限,并建立高危命令清单与人工审批机制,关键操作实行“双确认”。其四,加强数据与密钥保护。个人助手等场景应明确可访问目录范围,禁止触达敏感目录;远程接入优先使用加密链路,非必要不连接互联网,并对高风险指令增加二次确认。API密钥、配置文件和个人重要信息应加密存储,严禁明文留存。其五,建立全链路审计与应急处置。在金融交易等高风险业务中,应设置人工复核、额度限制与熔断机制,关键交易指令实行多重校验;同时强化供应链审核,优先使用官方组件并定期排查修复漏洞,配套安全监测与告警联动,做到“可发现、可阻断、可追溯”。前景:业内人士认为,开源智能体的应用扩展仍将提速,未来与企业数据中台、自动化运维平台及行业专用系统的耦合度会深入提高。安全治理也将从单点加固转向体系化建设,重点在于形成可复用的部署基线、权限模型、审计规范和应急演练机制,并推动供应链透明化与组件可信认证。对企业而言,将安全要求前置到选型、测试、上线和运维全流程,才能在提升效率的同时守住数据安全与业务连续性底线。
在数字经济与实体经济加速融合的背景下,技术创新与风险控制需要同步推进。工信部此次发布的指南既是安全“说明书”,也为行业划定了更清晰的应用边界:只有把规范融入创新、把安全落到流程,技术红利才能更稳定地转化为高质量发展的动力。这也是数字化转型中,各方必须长期坚持的基本功。