开源AI助手存在安全隐患 工信部提出"六要六不要"使用指南

近期,开源智能体OpenClaw开发者与企业用户中快速流行;该软件整合了多渠道通信能力与大模型服务,可构建具有持续记忆、支持工具调用并能主动执行任务的定制化助手,适用于日程管理、信息汇总、工单处理等场景。然而——测试与安全研究表明——其默认安全配置较为薄弱,在复杂网络环境中可能被攻击者利用配置缺陷或访问控制漏洞获取高权限,甚至接管宿主系统。 原因: 开源智能体产品通常追求"开箱即用",安全治理往往被忽视。这类产品强调快速部署与插件扩展,默认配置降低了使用门槛,但导致身份验证、权限控制和接口暴露各上缺乏严格限制。同时,智能体运行时需要调用外部工具、访问文件与网络资源,若缺乏最小权限原则、密钥保护和隔离机制,单个漏洞可能引发连锁风险。此外,部分用户将其视为通用效率工具",未经安全评估就接入业务系统或数据源,使技术风险演变为运营和管理问题。 影响: 风险呈现复合化特征,从数据泄露到业务中断都可能发生。个人用户若将智能体与邮箱、网盘等账号绑定,可能面临隐私泄露和账号盗用风险。对企业而言,智能体连接工单系统、知识库等关键平台,一旦被非法控制,可能导致内部资料外泄、运维指令篡改或服务中断,甚至引发供应链连锁反应。更值得警惕的是,智能体的"主动执行"能力若缺乏任务边界约束和行为审计,风险可能从静态数据暴露升级为自动化扩散和持续渗透。 对策: 工信部门提出"六要六不要"建议,推动安全使用规范落地: "六要": 1. 上线前进行安全评估与渗透测试,明确数据接入范围 2. 强化身份认证与密钥管理,避免凭据明文存储 3. 实施最小权限原则,分级控制文件读写、命令执行等操作 4. 采用隔离部署与网络分区,限制对外暴露 5. 建立日志审计与告警机制,确保操作可追溯 6. 及时更新补丁与依赖组件 "六不要": 1. 避免默认配置下直接开放公网接口 2. 不使用默认账号或长期不更换凭据 3. 不将智能体直接连接核心生产系统或赋予过高权限 4. 不导入未经脱敏和授权的敏感数据 5. 不安装来源不明的插件与工具链 6. 不忽视第三方服务与供应链风险 企业应建立统一的智能体接入规范,将数据分级、权限审批等纳入制度流程。对于重要数据和关键系统,建议采用本地化、可审计的部署方式,并设置人工确认和熔断机制,防止智能体自动执行高风险操作。 前景: 随着开源生态发展,智能体在政务、企业办公等场景的渗透率将持续提升。下一阶段竞争焦点将从功能转向安全、合规与运营能力,包括默认安全基线、插件审核机制等行业标准。监管与行业实践结合,将推动形成可复制的安全部署方案,确保新技术在可控范围内发挥价值。

技术创新与安全发展相辅相成;OpenClaw事件提醒我们,在享受数字化便利的同时必须重视安全。只有开发者、用户和监管方共同努力,才能让技术进步真正造福社会,为数字中国建设提供保障。