1) 保持原意和结构,只优化表达;

问题——从“能用”到“敢用”,安全成为规模化应用的关键门槛。近期,开源智能体OpenClaw(业内昵称“赛博小龙虾”)在开发者社区和产业端热度持续攀升。其突出特点在于可调用工具、驱动流程并形成“感知—决策—执行—反馈”的闭环,使大模型能力从文本交互延伸至任务执行。项目在开源平台热度快速增长,应用场景覆盖内容生产、办公自动化、运维辅助等,带动企业与机构加快部署。然而,工具一旦具备“执行权”,风险也随之从信息层面外溢到系统层面,“如何安全使用”成为必须直面的现实课题。 原因——执行链条更长、插件生态更复杂、默认配置更易被利用。业内人士分析,智能体的风险并非单点漏洞,而是“模型指令—工具调用—系统权限—外部插件”共同构成的长链条风险。其一,智能体依赖提示词与上下文作出决策,容易被精心构造的恶意内容诱导产生越权行为;其二,自动化执行强调效率,但在权限、确认机制和回滚设计不足时,误删误改等误操作更易发生;其三,快速扩张的第三方插件与技能市场降低了使用门槛,却也引入供应链风险,恶意代码、后门与数据外传可能隐藏在插件之中;其四,开源项目更新迭代快,但用户侧的补丁管理、配置加固与暴露面控制跟不上,放大了既有漏洞的可利用性。国家互联网应急中心在专项风险提示中指出,有关风险主要集中在提示词注入、误操作、插件投毒以及安全漏洞四类,并提示部分默认安全配置较为薄弱,已公开的高中危漏洞数量较多,其中包含超危级别漏洞,易被攻击者组合利用。 影响——从个体信息泄露到业务中断,外溢效应不容忽视。现实案例表明,智能体一旦被“诱导执行”或“带权限运行”,后果可能不仅是对话内容泄露,还可能直接触及文件、邮件、账号与业务数据。有企业负责人在社群交流使用体验时,被引导泄露网络信息及敏感经营数据;亦有从业者在使用智能体整理邮件过程中出现批量删除且难以及时终止的情况,暴露出执行环节的确认与撤销机制不足。同时,技能市场与公网暴露实例的安全问题也引发担忧:部分技能存在缺陷或携带恶意载荷,若被直接接入生产环境,可能导致终端成为“肉鸡”、账号被接管、数据被窃取。对企业和政务场景而言,数据合规与隐私保护要求更高,一旦发生泄露或中断,既损害用户权益,也会增加合规成本,甚至影响数字化转型信心。 对策——以“最小权限+隔离部署+插件治理+持续监测”构建系统性防线。多方正在加快补齐安全短板。一是行业侧推动规范化部署与最佳实践。安全机构与头部企业发布部署与防护建议,强调坚持最小权限原则,避免以Root等高权限运行;严格控制暴露面,减少直接暴露公网端口与管理接口;对第三方插件实行“来源可追溯、代码可审计、权限可约束”,优先选用经过验证的组件;建立持续漏洞扫描、日志审计与异常行为监测机制,形成可发现、可处置、可追溯的闭环。二是云与算力服务商加强“安全底座”能力建设。部分企业推出云端一键部署与隔离运行环境,通过沙箱化、容器化、网络分段、数据脱敏等方式降低直接接触核心数据的概率;针对政企用户,推动本地算力或专属环境部署,强调“数据不出域”,并提供安全加固、基线核查与运维托管服务,降低用户自行配置带来的风险。三是监管与行业组织强化风险提示与生态治理。通过发布预警通报、推动漏洞披露与修复协同、引导技能市场建立准入与下架机制,促使生态从“拼速度”转向“拼可信”。四是用户侧提升安全使用意识。个人与企业在引入智能体前,应进行权限梳理与数据分级,明确可调用的系统资源范围,对关键操作设置人工确认、双人复核或审批流,并建立备份与回滚策略,避免单点失误造成不可逆损失。 前景——在规范与治理中释放智能体生产力,安全将成为新一轮竞争力。业内普遍认为,智能体代表软件形态的重要演进方向,能够将知识能力转化为流程能力,带来效率提升与服务创新。下一阶段的竞争焦点,将从“能否跑起来”转向“能否稳定、可控、可审计地跑在真实业务里”。随着漏洞治理机制完善、插件生态逐步纳入安全评估、云端隔离与本地可信执行环境加速普及,智能体有望在办公协同、工业运维、公共服务等领域实现更大规模落地。但必须看到,技术扩张越快,越需要同步建立安全边界、责任边界与治理边界,让创新“跑得快”的同时“停得住、看得清、管得严”。

技术进步总伴随新挑战;智能体的普及不仅提升效率,更考验全社会的安全意识。只有行业、监管和用户共同努力,才能在创新与安全之间找到平衡点。