- 保持原意与原有结构不变,只优化表达

一、问题:开源智能体加速普及,安全隐患不容忽视 随着开源智能体技术的快速迭代与广泛应用,其企业办公、软件开发、个人服务及金融交易等领域的渗透程度持续加深;然而——在技术红利加速释放的同时——安全风险也随之浮出水面。工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)的研究显示,当前开源智能体在多类典型应用场景中均存在不同程度的安全漏洞,涵盖供应链攻击、敏感信息泄露、账户被非法接管等多种威胁形态,亟需引起社会各界重视。 二、原因:技术开放性与安全管控之间存在结构性张力 开源智能体的核心优势在于其高度的可扩展性与灵活性,用户可自由接入插件、调用外部接口、对接已有系统平台。然而,该特性也在客观上扩大了攻击面。一上,第三方插件和"技能包"的引入缺乏统一的安全审核标准,为供应链攻击提供了可乘之机;另一方面,部分用户在部署过程中权限设置过于宽泛,缺乏最小化授权意识,导致一旦系统遭受入侵,攻击者便可在内网横向扩散,造成大范围数据泄露。此外,审计机制缺失、明文存储密钥、未启用加密通道等操作层面的疏漏,继续加剧了安全风险的累积。 三、影响:四类场景风险各有侧重,危害程度不一 在智能办公场景中,企业内网一旦遭受渗透,与之对接的管理系统、数据库等均面临敏感信息泄露或丢失的风险,并可能引发合规层面的法律责任。在开发运维场景中,非授权执行系统命令、账号口令暴露等问题可能导致关键设备遭到劫持,严重影响业务连续性。在个人助手场景中,权限过高与提示词注入攻击相叠加,可能造成个人隐私数据被窃取,甚至导致智能体被恶意接管。在金融交易场景中,风险尤为突出——记忆投毒可引发错误交易指令,身份认证绕过可导致账户被非法控制,极端情况下若缺乏熔断机制,智能体失控频繁下单将对资产安全构成直接威胁。 四、对策:分场景施策,构建多层次防护体系 针对上述风险,工信部NVDB联合多方研究力量,从技术部署、权限管理、审计机制等维度提出系统性应对策略。 在智能办公场景,建议采用独立网段部署,与关键生产环境物理隔离,严格禁止未经审批的智能体终端接入内网,并留存完整操作日志以满足合规审计要求。 在开发运维场景,建议优先在虚拟机或沙箱环境中运行,禁止授予管理员权限,同时建立高危命令黑名单,对重要操作实施人工审批机制。 在个人助手场景,建议严格限制文件访问目录范围,通过加密通道接入,禁止非必要的互联网访问,并以加密方式存储密钥及个人重要信息。 在金融交易场景,建议实施网络隔离与最小权限原则,建立人工复核与熔断应急机制,强化供应链审核,并落实全链路安全监测,确保风险可发现、可处置。 在通用安全建议层面,工信部NVDB明确提出"六要六不要"核心原则:要从官方渠道获取最新稳定版本,不要使用第三方镜像或历史版本;要定期自查互联网暴露情况,不要将智能体实例直接暴露于公网;确需远程访问的,须通过SSH等加密通道并限制访问源地址,使用强密码或硬件密钥等多重认证手段。 五、前景:安全治理与技术发展需合力推进 当前,开源智能体技术仍处于快速演进阶段,其应用边界还在持续拓展。从监管层面看,工信部此次发布的安全指引,是政府主管部门主动介入新兴技术安全治理的积极信号,也是推动行业规范化发展的重要举措。未来,随着有关标准体系的逐步完善和安全意识的普遍提升,开源智能体有望在更加可控的环境中释放其技术潜力,为数字经济高质量发展提供更坚实的安全保障。

智能体的效率提升不应以牺牲安全为代价。落实"六要六不要"原则,从版本、权限、连接、审计诸方面严格把控,才能在技术创新与数据安全之间找到平衡,让新技术真正助力高质量发展。