工信部发布开源智能体防护指南 明确"六要六不要"安全准则

问题——开源智能体加速落地,安全短板随之显现。

随着智能体应用在文档处理、运维自动化、数据整理与辅助决策等场景快速普及,一些产品通过“技能包”“插件市场”等方式扩展能力,显著降低了使用门槛。

但与此同时,智能体具备调用系统资源、访问网络与执行任务的特性,一旦配置不当或引入不可信组件,可能导致数据泄露、权限滥用甚至被远程操控。

工业和信息化部网络安全威胁和漏洞信息共享平台在风险研判基础上,围绕OpenClaw(“龙虾”)发布针对性防范建议,意在推动“能用、好用”与“安全可控”同步落实。

原因——多因素叠加放大风险敞口。

业内人士指出,智能体类工具的安全风险往往不是单一漏洞造成,而是“供应链组件+部署配置+使用习惯”共同作用的结果:其一,部分用户为图方便选择第三方镜像或历史版本,补丁缺失导致已知风险长期暴露;其二,个别场景将实例直接暴露在互联网,且缺少访问控制、强认证与加密通道,给攻击者留下可乘之机;其三,部署时使用高权限账号或赋予过大权限,使得一旦被利用,风险从“单点”迅速演变为“全局”;其四,“技能市场”带来扩展能力的同时,也可能引入代码审计不足、诱导执行脚本、索取口令等高危行为;其五,社会工程学攻击与浏览器劫持更具隐蔽性,易通过钓鱼链接、恶意文档等方式触发异常操作;其六,日志审计、漏洞修补等长效机制缺位,使得问题难以及时发现、难以及时止损。

影响——从个人信息到单位业务连续性均面临考验。

安全专家表示,智能体在本地或服务器端运行时,往往会接触配置文件、密钥、业务数据与内部接口。

若发生未授权访问,可能造成敏感信息外泄、内部系统被横向渗透;若被植入恶意“技能包”或被诱导执行脚本,还可能引发主机被控、数据被篡改、业务中断等连锁反应。

对党政机关和企事业单位而言,此类风险还可能延伸至供应链安全与合规要求;对个人用户而言,则可能带来账号失窃、隐私泄露与资产损失。

平台此次提示,旨在把风险防控前置到“下载、部署、运行、扩展、审计”全链条。

对策——“六要六不要”聚焦关键环节,强调可操作性。

平台提出的建议集中在六个方面: 第一,要使用官方最新稳定版本,从官方渠道获取并开启更新提醒;升级前做好数据备份,升级后重启服务并验证补丁效果;不要使用第三方镜像或历史版本,避免把不确定风险带入生产环境。

第二,要严格控制互联网暴露面,定期自查是否存在对公网开放的情况,发现后立即下线整改;确需远程访问的,宜采用加密通道并限制访问源地址,配合强密码、证书或硬件密钥等方式增强认证;不要将实例直接暴露在互联网,防止被扫描探测与撞库攻击。

第三,要坚持最小权限原则,按业务需要授予完成任务所必需权限,对删除文件、外发数据、修改系统配置等关键操作设置二次确认或人工审批;优先使用容器或虚拟机隔离运行,形成独立权限边界;不要在部署时使用管理员权限账号,降低被利用后的破坏范围。

第四,要谨慎使用技能市场内容,下载“技能包”前进行审慎评估,并在安装前开展代码审查;不要使用要求下载压缩包、执行脚本或索取口令的技能包,防止被诱导执行高风险操作。

第五,要防范社会工程学攻击和浏览器劫持,可使用浏览器沙箱、网页过滤等手段拦截可疑脚本,启用日志审计;一旦发现异常行为,及时断开网络、重置口令并开展排查;不要访问来源不明网站、点击陌生链接或读取不可信文档,避免把风险入口带到终端侧。

第六,要建立长效防护机制,定期检查与修补漏洞,持续关注官方安全公告以及权威漏洞库风险预警;党政机关、企事业单位和个人用户可结合网络安全防护工具与主流杀毒软件进行实时防护,及时处置潜在风险;不要禁用详细日志审计功能,以免削弱追踪溯源与应急处置能力。

前景——以治理促发展,推动智能体安全“默认内生”。

受访人士认为,智能体将持续向更复杂任务、更深系统调用、更广泛行业渗透,安全能力也需要同步升级:一方面,开发与运营侧应进一步完善安全公告、版本管理与供应链校验机制,提升扩展组件审核与上架门槛;另一方面,使用侧应把“最小权限、隔离运行、可审计、可回滚”作为部署基线,把风险控制从“事后修补”前移到“事前设计”和“事中监测”。

随着相关标准规范和行业实践不断成熟,智能体应用有望在可控边界内释放更大效率价值。

技术进步与安全保障从来都是相辅相成的关系。

开源智能体作为新兴技术形态,其广泛应用必须建立在坚实的安全基础之上。

工信部此次发布的防护指引,为各类用户提供了清晰的操作规范和行为准则。

只有各方共同努力,将安全意识贯穿于技术应用的每一个环节,才能在享受技术红利的同时,有效防范各类风险,推动智能体技术在安全可控的轨道上行稳致远,为数字经济高质量发展提供有力支撑。