工信部提示开源智能体安全风险 党政机关企事业单位需审慎使用OpenClaw

问题—— 随着开源智能体OpenClaw加速迭代,部分用户将其部署本地电脑或办公环境中,用于自动处理文档、数据、邮件等事务。此类工具具备较强的自主执行能力,在提升效率的同时,也带来“是否安全、如何安全使用”等现实疑问。此前,工业和信息化部网络安全威胁和漏洞信息共享平台已就涉及的安全风险发布预警提示。业内专家指出,把版本更新当作“万事大吉”,反而可能形成新的安全盲区。 原因—— 中国信息通信研究院副院长魏亮在接受采访时表示,OpenClaw作为本地运行的智能体,具有自主决策、调用系统资源、联动外部通信软件与大模型服务等特性,决定了其风险不仅来自代码漏洞,也会在配置、权限与生态环节叠加放大:一是信任边界更易被忽视。智能体往往需要访问文件、网络、邮件等关键资源,一旦授权过宽或缺少关键操作确认,误操作或被诱导操作的代价更高。二是生态组件审核不充分。围绕智能体形成的技能包、插件等扩展更新频繁、来源多样,部分缺乏严格审查,存在被植入恶意代码的风险。三是部署与运维不规范。一些使用者为图方便将实例暴露在公网、以管理员权限运行、用明文保存密钥或令牌,即便升级到新版本,仍可能因配置缺陷被攻击者利用。四是攻防手法持续演进。针对新工具的攻击会快速迭代,单靠“打补丁、升版本”难以覆盖所有场景。 影响—— 专家分析,智能体一旦在高权限状态下被误导或被劫持,影响可能不止于单台设备:轻则误删文件、造成业务中断,重则引发数据泄露、账号被盗用、邮件与通信渠道被滥用,甚至成为深入渗透内网的跳板。对党政机关和企事业单位而言,数据安全、重要业务连续性与合规管理都有明确要求,任何一次权限失控或组件“投毒”,都可能被放大为系统性风险。 对策—— 受访专家建议,安全使用应从“只升级”转向“制度化防护”,坚持最小权限、主动防御、持续审计,具体可从以下上着力: 第一,确保来源可信并保持更新。优先从官方渠道获取最新稳定版本,开启更新提醒;升级前做好数据备份,升级后重启服务并验证修复效果,避免使用来源不明的第三方镜像或长期停更版本。 第二,严格控制互联网暴露面。原则上不将智能体实例直接暴露在公网;确需远程访问的,可通过专用通道实现,并限制访问源地址,采用强口令、证书或硬件密钥等更可靠的认证方式;同时建立定期自查机制,发现暴露立即下线整改。 第三,落实最小权限与关键操作复核。部署时避免使用管理员账户运行,仅授予完成任务所需的权限;对删除文件、外发数据、修改系统配置等高风险操作设置二次确认或人工审批;建议在容器或虚拟机等隔离环境中运行,降低对主机系统的影响范围。 第四,谨慎对待技能包与插件。对来自社区平台的技能包应审慎下载,安装前进行代码审查与风险评估,警惕要求“下载压缩包”“执行脚本”“输入密码或密钥”等异常行为;建立白名单与版本管理,避免为省事引入不受控组件。 第五,防范社会工程与浏览器劫持。避免访问来源不明的网站、点击陌生链接,必要时启用沙箱、过滤器等安全工具;同时开启日志记录与审计功能,加强异常行为监测,发现可疑操作及时止损并开展溯源处置。 此外,魏亮表示,如发现与OpenClaw等智能体相关的安全漏洞,或遭遇针对性威胁与攻击事件,可第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送。平台将按照《网络产品安全漏洞管理规定》组织处置,推动风险闭环治理。 前景—— 业内认为,智能体技术与应用生态仍处于快速演进期,开源模式有助于创新扩散,也对安全治理提出更高要求。下一阶段,推动技能包审核机制、权限分级与可审计设计、默认安全配置、供应链管理等制度建设,将成为产业健康发展的关键。对使用者而言,工具越“能干”,越需要用规则和边界把它纳入可控范围。

技术创新与安全保障相辅相成;在引入智能工具提升效率的同时,更要把安全措施落到位。这既需要厂商持续完善产品机制,也要求用户提升安全意识,共同维护可信的数字生态。正如网络安全专家所言:"没有绝对安全的系统,只有不断进化的防护。"