问题——随着“龙虾”等智能体工具在企业管理、研发运维和个人服务中的应用增多,部分单位在快速上线、追求效率的同时,安全配置与管理制度未同步完善,导致供应链投毒、内网渗透、敏感信息外泄及高危指令被滥用等隐患上升;NVDB指出,上述风险在智能办公、开发运维、个人助手、金融交易等场景更为集中,需将安全防护前置到部署与使用全流程。 原因——一是引入第三方插件、“技能包”等扩展组件,若来源不明或缺乏安全审核,易成为供应链攻击入口;二是部分部署将服务直接暴露在互联网,或远程接入缺少强认证与访问控制,给外部攻击可乘之机;三是权限授予过大、账号口令管理不规范,叠加缺乏审计追溯机制,使异常操作难以及时发现;四是将自然语言直接转换为可执行指令,在缺少黑名单与人工复核时,易出现误执行高危命令、被提示注入诱导等问题;五是金融场景中对策略执行、风控熔断与应急处置准备不足,一旦发生记忆污染、身份绕过或组件夹带恶意代码,后果更为严峻。 影响——在智能办公场景,异常插件可能触发供应链攻击并向内网横向扩散,进而影响已对接的业务系统、数据库等关键资产,造成敏感信息泄露、丢失甚至业务中断,同时因日志不全、权限不清引发合规风险。在开发运维场景,非授权系统命令执行、账号端口暴露等问题可能导致设备被劫持控制、网络拓扑与接口信息外泄,影响生产稳定。在个人助手场景,权限过高可能带来任意文件读写删除风险,密钥明文存储、非必要联网等做法易导致个人信息被窃取。在金融交易场景,错误交易、账户被接管以及失控频繁下单等极端情况,可能造成资产损失与市场风险外溢,亦对机构内控与声誉构成冲击。 对策——NVDB在梳理典型场景风险基础上,提出“六要六不要”建议,突出“可控、可管、可审计、可处置”的底线要求。 其一,要使用官方渠道获取最新稳定版本,开启更新提醒,升级前备份、升级后验证补丁效果;不要使用来历不明的第三方镜像或长期不更新的旧版本,避免已知漏洞被利用。 其二,要严格控制互联网暴露面,定期自查公网可达情况,发现暴露立即下线整改;不要将实例直接暴露到互联网,确需远程访问的应通过加密通道接入,并限制访问源地址,采用强密码与证书、硬件密钥等多因素认证。 其三,要坚持最小权限原则,按任务颗粒度授予必需权限,分离账户与密钥,关键资源分级授权;不要一次性授予管理员权限或跨网段、跨系统的广泛访问权限,防止被利用后扩大影响面。 其四,要强化隔离与安全测试,在智能办公场景可采取独立网段部署并与关键生产环境隔离;在开发运维场景优先使用虚拟机或沙箱运行,避免直接作用于生产系统;不要在未评估的情况下将工具直接嵌入核心业务链路。 其五,要建立高危操作控制机制,设置高危命令黑名单,重要操作启用人工审批与二次确认;不要让自动化指令在缺乏约束的情况下直接执行,防止误操作与恶意诱导。 其六,要落实全链路审计与应急处置,完整留存操作与运行日志,满足审计与追溯要求,配套安全监测、告警与熔断机制,金融场景更要设置人工复核、风控阈值与应急预案;不要忽视供应链审核与密钥保护,API密钥、配置文件等应加密存储并定期轮换,插件组件应优先选择官方来源并及时修复漏洞。 前景——业内人士认为,智能体应用正在从“工具可用”走向“系统可管”,安全治理将成为规模化落地的前置条件。下一步,随着数据安全、个人信息保护与关键信息基础设施保护等要求持续强化,企业在引入此类工具时将更注重安全评估、分级授权、日志留存与供应链管理的制度化建设;平台侧也有望通过漏洞共享、风险预警与合规指引,推动形成覆盖研发、交付、运维的闭环治理体系,为新技术应用在可控边界内释放效率红利提供支撑。
智能技术安全是数字经济发展的基础。NVDB此次指南既回应了当前风险,也为行业确立了安全标准。只有在确保安全的前提下,技术创新才能真正创造价值。