3月12日,国家工业信息安全发展研究中心发布通报,对工业领域智能体应用系统的安全风险进行预警。
通报指出,随着智能化技术在工业生产中的深度应用,相关系统正快速渗透至研发设计、生产制造、运维管理等核心环节,但其固有的技术特性与工业场景的特殊要求之间存在显著矛盾,已形成不容忽视的安全威胁。
工业领域的数字化转型进程中,智能体系统因其自动化决策能力受到企业青睐。
然而,这类系统普遍采用信任边界模糊的架构设计,支持多渠道统一接入和灵活的模型调用机制,同时具备持久化记忆功能。
这些技术特点在提升效率的同时,也为安全防护带来新的挑战。
一旦企业缺乏完善的权限控制策略或安全审计机制,系统极易遭受指令诱导攻击或供应链投毒,进而引发连锁性安全事故。
通报详细分析了三类主要风险。
首先是生产系统越权失控风险。
工业企业在操作员站和工程师站部署智能体系统时,通常需要授予较高的系统权限以实现生产辅助功能。
但由于权限管控机制存在设计缺陷,系统可能越权执行操作,无视操作人员的合法指令,自行发布错误或异常的控制命令。
这种情况可能直接干扰生产流程,破坏设备运行逻辑,导致工艺参数紊乱、生产线中断甚至设备损毁,严重时可引发安全生产事故。
其次是敏感信息泄露风险日益突出。
安全研究机构已发现多个适用于智能体系统的功能插件存在恶意代码或安全漏洞。
工业企业若在使用过程中感染恶意插件且未设置有效防护策略,攻击者可直接窃取工业图纸、接口密钥等核心机密。
更值得警惕的是,由于系统对指令的理解精度不稳定,可能在解析操作意图时出现偏差,错误调用数据导出或内容发布功能,利用已获取的系统权限将关键工艺参数、生产数据等内部敏感信息直接发布至互联网。
第三类风险涉及攻击面扩展与攻击效果放大。
部分企业在部署智能体服务时未修改默认网络配置,且缺乏边界防护措施,导致管理界面直接暴露在公共互联网上。
攻击者可通过网络空间测绘技术快速定位目标,结合已公开的数十个安全漏洞实施精准攻击,低成本获取平台控制权限。
由于智能体系统具备脚本执行、工具调用及网络访问能力,一旦被攻陷,可能被用作自动化攻击工具,对企业内部网络开展资产探测、漏洞利用等操作,实现横向移动或持久化控制,显著扩大攻击范围和破坏效果。
针对上述风险,通报提出明确的处置建议。
一是严格控制权限管理,原则上禁止向智能体系统提供系统级权限,避免将操作系统管理权限、命令执行能力或关键系统资源直接开放。
确需授权的,应经过充分的安全评估与审批流程,严格限定权限范围,并对系统运行过程实施持续监测与审计。
二是强化网络边界隔离,智能体系统应部署于独立的隔离区,严禁与工业控制网络直接连通。
禁止将默认管理端口直接暴露于互联网,若需远程访问,应通过企业级虚拟专用网络、零信任网络架构或跳板机进行受控接入。
业内专家指出,工业领域具有数据敏感性高、系统集成度强、生产流程严苛等特点,对安全性和稳定性要求极高。
智能体系统的高权限设计和自主决策特性与工业场景的适配性存在偏差,企业在追求生产效率提升和流程优化的同时,必须将安全防护置于首要位置。
相关部门建议企业参照工业控制系统网络安全防护指南、工业互联网安全分类分级管理办法等规范要求,建立完善的安全管理体系。
工业安全无小事。
越是新技术加速落地,越需要以更严密的制度、更精细的配置和更持续的审计来校准风险边界。
把权限收紧、把网络隔离做实、把运行过程看清,是守住安全生产底线、护住数据资产价值、推动数字化转型行稳致远的关键一步。