问题——热度攀升与风险并行,用户“敢不敢用”成焦点 随着开源智能体项目OpenClaw(俗称“龙虾”)在开发者社区和应用端迅速走红,越来越多用户尝试在本地环境运行智能体,利用其自动规划、工具调用、任务执行等能力提升效率。
但由于其具备较强的系统调用与执行特性,“养龙虾”是否安全、个人用户如何防护等问题也随之成为舆论与产业界共同关切。
工业和信息化部网络安全威胁和漏洞信息共享平台此前发布预警提示,提醒防范相关安全风险。
原因——“能干”带来“能闯”,信任边界与生态治理存在短板 魏亮指出,智能体的核心价值在于“自主执行”,但也正因其能够在一定权限下访问系统资源、调用外部模型与工具,安全边界更易被放大。
一是指令理解与执行链条更长,若对用户意图识别出现偏差,可能在自动化流程中触发误删文件、覆盖配置等有害操作。
二是插件与“技能包”生态快速扩张,部分来源不明或缺乏严格审核的组件可能夹带恶意代码,进而造成敏感信息外传、设备被远程控制等风险。
三是部署与配置不当会显著提高暴露面,例如将服务端口直接暴露到互联网、长期使用管理员权限运行、密钥以明文方式存储、缺少访问控制与审计等,即便版本更新也难以避免被攻击利用。
魏亮强调,网络安全对抗具有动态性,升级补丁只能降低已知风险,不能被视为“一次性解决方案”。
影响——从个人到机构,潜在危害覆盖数据、业务与供应链 业内人士认为,智能体一旦被滥用或被入侵,其影响往往不止于单机层面。
对个人用户而言,常见风险集中在隐私数据泄露、账号凭证被窃取、重要文件被破坏等;对企事业单位而言,智能体可能接触文档、代码库、内部系统接口等关键资产,一旦权限管理不严,可能引发业务中断、核心数据外流甚至成为攻击内网的跳板;对产业生态而言,插件市场、镜像仓库、依赖链条一旦出现投毒或供应链攻击,影响面可能呈扩散态势,增加整体治理与追责难度。
对策——升级之外更要“管权限、控插件、严配置、可追溯” 针对如何降低风险,魏亮建议,党政机关、企事业单位及个人用户应坚持审慎使用原则,把安全治理前移到部署、运行与生态管理全过程。
一是坚持最小权限原则。
非必要不授予管理员权限,明确智能体可访问的目录、网络范围与可调用工具,重要数据与生产环境应与测试环境隔离。
二是强化插件与组件管理。
优先选择可信来源与社区广泛验证的技能包,对新增插件进行代码审查或安全扫描,建立“白名单”机制,避免随意安装不明组件。
三是规范关键配置与密钥管理。
关闭不必要的对外暴露端口,启用访问控制与日志审计,密钥采用加密存储与定期轮换,避免将高权限令牌长期写入配置文件。
四是建立监测与响应机制。
对异常网络连接、敏感文件读写、权限提升等行为保持告警能力,必要时启用沙箱或容器化运行,降低越权与横向移动风险。
五是强化漏洞报送与联动处置。
发现“龙虾”等智能体相关漏洞或遭遇攻击事件,可第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送,依照《网络产品安全漏洞管理规定》推进协同处置,减少危害扩散,维护用户合法权益。
前景——智能体应用将加速落地,安全治理需与创新同步“迭代” 受访专家认为,智能体作为新型软件形态,将在办公协同、研发运维、内容生产、数据分析等领域持续扩展,带来效率提升与业务模式创新。
但越是“自动化”“可执行”,越需要把安全能力做成“标配”:既要推动插件生态的审核机制、签名验证与供应链安全建设,也要引导用户形成正确的安全使用习惯,推动企业在制度、技术与流程上建立可持续的风险管理体系。
只有把安全责任落实到开发、分发、部署、运维各环节,才能让智能体在更大范围内安全、稳定地服务产业发展与社会需求。
在数字化转型加速的今天,技术创新与安全保障如同车之两轮。
智能体技术的蓬勃发展,既呼唤更完善的标准体系和监管框架,也需要用户树立“安全即生产力”的认知。
只有构建政府引导、企业主责、社会协同的治理格局,方能真正释放技术红利,筑牢数字时代的安全基石。