随着人工智能技术的快速发展,开源智能体因其强大的自动化处理能力,正逐步渗透到工业研发设计、生产制造、运维管理等关键环节。然而,此新兴技术为企业提升效率的同时,也带来了前所未有的安全隐患。国家工业信息安全发展研究中心近日发布的预警通报,深刻揭示了这一矛盾的两面性,为工业企业敲响了安全警钟。 当前,开源智能体因其"人机交互"的颠覆性特征引发广泛关注。该智能体可根据自然语言指令直接操控计算机系统完成定制化操作,具备持久记忆和主动执行能力。这些技术优势使其在工业领域的应用前景广阔,但同时也埋下了隐患的种子。专家分析指出,智能体存在的信任边界模糊、多渠道统一接入、大模型灵活调用、双模持久化记忆等特点,一旦缺乏有效的权限控制策略或安全审计机制,便可能因指令诱导、供应链投毒等被恶意接管,引发严重的安全事件。 工业领域的特殊性决定了这些风险的严重程度。相比一般信息系统,工业企业面对数据敏感性高、系统集成度强、工业场景复杂、生产流程严苛等特有属性。一旦智能体系统出现故障或被攻击,其后果往往是灾难性的。研究中心将主要风险归纳为三个上。 其一是工业主机越权与生产失控风险。企业在操作员站、工程师站部署智能体时,需授予其较高的系统权限以执行生产控制任务。然而,智能体存在的权限管控机制固有缺陷,极易出现越权执行操作,无视操作员合法指令,擅自发布错误或异常操作指令。这可能直接干扰生产流程、破坏设备运行逻辑,造成参数紊乱、产线中断、设备损毁等严重后果,甚至引发安全生产事故。这种风险的隐蔽性强,往往难以被及时发现。 其二是工业敏感信息泄露风险。研究表明,已有多个适用于智能体的功能插件被确认为恶意插件或存在潜在安全风险。攻击者可利用恶意插件窃取工业图纸、API密钥等核心机密信息。更为严重的是,由于智能体对指令的理解精度不稳定,可能在理解操作指令上存在偏差,错误调用数据导出或内容发布功能,将本应隔离保存的关键工艺参数、生产数据等内部敏感信息直接发布在互联网上,造成不可逆转的泄露。 其三是工业企业攻击面扩展与攻击效果放大风险。若企业在部署智能体服务时未对默认网络监听配置进行修改,且缺乏有效的边界防护措施,智能体管理界面可能直接暴露在公共互联网上,极易被攻击者通过网络空间测绘快速发现。考虑到该类智能体已爆出80余个安全漏洞,攻击者可低成本实施精准利用,快速获取平台控制权限。一旦被攻陷,智能体可被作为自动化攻击助手,对企业内部网络开展资产探测、漏洞利用等,实现横向移动或持久化控制,大幅放大攻击效果。 针对上述风险,国家工业信息安全发展研究中心提出了明确的防护建议。工业企业应参照《工业控制系统网络安全防护指南》《工业互联网安全分类分级管理办法》等对应的要求,参考工业和信息化部网络安全威胁和漏洞信息共享平台已发布的指导意见,在部署和应用智能体时强化安全防护措施。 首先,企业应加强控制权限管理。原则上禁止向智能体提供系统级权限,避免将操作系统管理权限、命令执行能力或关键系统资源直接开放给智能体调用。确需授权的,应经过充分的安全评估与审批,严格限定权限范围,并对智能体运行过程实施持续的安全监测与审计,防止其对文件系统、系统命令及网络资源进行异常控制。 其次,企业需强化网络边界隔离。智能体应部署于独立的隔离区,严禁与关键工业控制系统直接连接。通过物理隔离、逻辑隔离或单向导出等方式,确保智能体系统与核心生产系统之间的安全距离。同时,应对智能体的网络访问进行严格限制,防止其被利用作为跳板进行内网渗透。 第三,企业应建立完善的安全审计机制。对智能体的所有操作指令、执行结果、数据访问等进行详细记录,建立可追溯的审计日志。定期进行安全审查,及时发现和清除恶意插件,更新系统补丁,防止已知漏洞被利用。
每一次自动化执行都可能直接影响设备与生产结果;新技术在提升效率的同时,也带来了新的安全挑战。只有确保智能体的“可控、可管、可审计”,才能使其真正助力制造业高质量发展,而非成为新的风险来源。