问题——开源智能体热度攀升的同时,安全痛点加速暴露。
近期,开源智能体OpenClaw引发新一轮交互体验与效率变革,其“可调用技能、可执行任务”的能力带动用户尝试热情上升。
但与传统对话式应用不同,智能体需要在本地或云端连接模型接口、工具链与多种技能组件,运行链路更长、权限更高、外部依赖更多,一旦遭遇技能投毒、提示词注入、异常指令诱导等攻击,可能造成数据泄露、权限滥用、业务流程被篡改等后果,风险更具隐蔽性与连锁性。
原因——门槛与生态扩张叠加,使风险更易被放大。
一方面,部署完整环境往往需要虚拟机与系统配置,并搭建多语言开发环境、对接接口与技能组件,流程复杂、容错空间小,普通用户在“想用”与“会用”之间存在明显落差。
另一方面,智能体能力依赖技能体系持续扩展,工具越丰富、调用越频繁,攻击面也随之扩大:恶意技能可能伪装成常用工具混入生态;提示词注入可能借助网页内容、文档片段或对话指令“夹带”隐性指令,诱导智能体越权执行。
加之部分用户缺乏安全配置经验,容易出现高权限运行、数据目录未隔离、关键操作缺少二次确认等薄弱环节。
影响——从“好用”走向“可用、可信”,成为规模化落地的关键门槛。
业内人士指出,智能体正在从“问答工具”演进为能够独立执行任务的“数字员工”,并通过技能组合不断扩展能力边界。
形态更直观、任务更自动、能力可扩展,推动新型生产方式萌芽,但也意味着一旦被攻击,影响不再局限于单次对话错误,而可能直接波及文件处理、账户调用、业务系统操作等实际环节。
对企业而言,这类风险将叠加合规、数据安全与供应链安全要求;对个人用户而言,安全事件会直接削弱新技术带来的信任基础,影响创新应用的普及速度。
对策——以“安全模式”前置约束,把防护嵌入部署与运行全过程。
360集团在京发布“360安全龙虾”客户端,并将复杂环境部署整合为一键安装,旨在把原本数小时乃至数天的配置过程压缩到约10分钟内完成,降低技术门槛与误配置概率。
更重要的是,产品将“安全模式”作为核心设计理念,配套推出针对OpenClaw风险的防护系统“360龙虾卫士”,作为原生安全组件对智能体运行链路实施加固:通过虚拟化沙箱隔离运行环境,将智能体执行空间与用户数据区分;同时借助安全引擎对恶意技能、异常指令与潜在漏洞进行识别与拦截,重点应对技能投毒、提示词注入等智能体特有攻击方式。
业内认为,此类“默认更安全”的产品路径,有助于在应用快速扩张阶段控制风险外溢,推动从“可运行”向“可治理”升级。
前景——安全能力将成为智能体竞争的基础设施,标准化治理需同步推进。
随着智能体参与更多工作流程,未来安全建设不仅要关注单点防护,更要覆盖技能来源审查、权限最小化、数据分级隔离、关键操作审计追踪,以及与终端、网络、云平台协同的纵深防御体系。
业界普遍预期,围绕技能管理、提示词防注入、运行隔离与安全评测的规范将加速形成,安全能力也将从“附加项”转为智能体产品的核心指标之一。
对于推动智能体进入更多行业场景而言,建立可验证、可追溯、可持续的安全机制,是实现规模化应用的重要前提。
智能体技术的蓬勃发展,既是创新活力的体现,也是对安全体系的严峻考验。
在拥抱技术变革的同时,唯有筑牢安全基石、完善应用生态,才能让技术进步真正服务于经济社会发展。
这场效率与安全的双重竞赛,或将决定未来人工智能应用的深度与广度。