(问题)开源智能体“龙虾”(OpenClaw)近期热度攀升,被不少用户用于本地电脑的文件管理、邮件收发、数据处理等任务。随着应用场景扩展,围绕其安全边界、权限控制、技能包来源等问题的讨论同步增多。工业和信息化部网络安全威胁和漏洞信息共享平台此前发布风险提示,引导用户加强防范。业内关切的焦点于:版本更新是否意味着“已经安全”,以及不同类型用户如何安全使用。 (原因)魏亮分析,智能体的“强执行”是效率优势,也可能成为风险放大器。与传统软件主要“提供功能”不同,智能体往往具备自主决策、自动调用系统资源、跨应用联动等特征,一旦指令理解偏差或被诱导,容易触发删除、外传、改配置等高风险操作。此外,智能体生态普遍依赖插件或“技能包”扩展能力,但部分社区市场缺乏严格审核机制,存在被植入恶意代码、供应链投毒的可能。再叠加一些常见配置不当——如实例暴露公网、使用管理员权限、密钥明文存储等,即使升级到官方最新版本,也仍可能遭受攻击。网络攻防动态演进,“打补丁”“升版本”只能降低已知风险,无法替代体系化防护。 (影响)专家指出,若防护不到位,风险可能呈现三上外溢:一是数据安全风险,企业文档、邮件、客户信息等可能因权限滥用或插件投毒被窃取;二是业务连续性风险,误操作或恶意指令可能导致文件被删除、系统配置被篡改,影响关键业务运行;三是合规与治理风险,党政机关和重点行业单位若在边界不清的情况下引入智能体工具,可能带来更复杂的权限审计与责任界定问题。对个人用户来说,账号凭据、支付信息、通讯录等也可能成为攻击目标。 (对策)围绕安全使用,魏亮建议坚持“最小权限、主动防御、持续审计”的基本原则,并从部署与使用环节同步加固:一是坚持从官方渠道获取最新稳定版本,开启更新提醒,升级前备份、升级后重启并验证修复是否生效,避免使用第三方镜像或长期未维护版本。二是严格控制互联网暴露面,原则上不将实例直接暴露至公网;确需远程访问应通过SSH或VPN等方式并限制来源地址,采用强密码、证书或硬件密钥等更高强度认证,同时定期自查对外开放端口与服务状态,发现暴露立即下线整改。三是落实最小权限,部署时避免使用管理员账号,仅授予完成任务所必需的权限;对删除文件、发送数据、修改系统配置等关键操作设置二次确认或人工审批,并尽量在容器或虚拟机中隔离运行,形成清晰的权限边界。四是谨慎使用技能包与插件,安装前开展代码审查与来源核验,警惕要求下载不明压缩包、执行脚本、输入密码或粘贴密钥等异常行为,优先采用可追溯、可审计、维护活跃的组件。五是防范社会工程与提示词诱导,不随意将含敏感信息的内容交由智能体处理,警惕“伪装成任务需求”的链接、附件与指令,必要时对高风险任务进行人工复核。六是建立日志与审计机制,保留关键操作记录,便于事后追溯与应急处置。 同时,专家呼吁党政机关、企事业单位以及个人用户对“龙虾”等智能体保持审慎态度,尤其是在涉及重要数据、核心系统、外部联网和自动化执行场景时,要先评估、再试点、后推广。若发现对应的安全漏洞,或遭遇针对智能体的威胁与攻击事件,可第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送。平台将按照《网络产品安全漏洞管理规定》组织协调处置,推动风险尽早收敛,维护网络空间安全与用户权益。 (前景)业内人士认为,智能体将成为提升生产效率的重要工具形态,其生态繁荣需要与安全治理同步推进。未来一段时期,随着插件市场规范化、权限模型完善、审计工具成熟,以及漏洞响应机制继续健全,智能体应用的可控性有望增强。但在技术快速迭代的阶段,更需要各类用户把安全责任前置,把“可用”与“可控”同时作为上线标准,避免以短期便利换取长期风险。
智能技术发展离不开安全保障。此次事件不仅是对"龙虾"的警示,更为所有智能体应用敲响警钟——技术创新必须以安全为底线。