工信部发布安全警示 规范开源智能体使用防范网络安全风险

随着开源智能体技术的快速普及,其工业、政务、企业等领域的应用日趋广泛,随之而来的网络安全风险也引发主管部门高度关注。工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)近日正式发布针对OpenClaw("龙虾")开源智能体的安全风险防范建议,以"六要六不要"的形式,系统梳理了当前该类技术在实际部署中面临的主要威胁,并提出具体可操作的应对措施。 一、问题:开源智能体安全隐患不容忽视 开源智能体凭借其灵活性强、可定制程度高等优势,近年来在国内外获得广泛应用。然而,开源生态的开放性也在客观上带来了安全管控难度加大的问题。部分用户在使用过程中存在版本滞后、部署不规范、网络暴露面过宽等问题,为恶意攻击者提供了可乘之机。另外,社会工程学攻击手段日趋隐蔽,通过伪造链接、恶意文档、浏览器劫持等方式实施的网络入侵事件时有发生,对数据安全和系统稳定构成现实威胁。 二、原因:多重因素叠加催生安全漏洞 从技术层面看,开源软件的版本迭代频繁,历史版本中存在的已知漏洞若未及时修补,极易成为攻击突破口。第三方镜像版本的流通更加剧了风险,此类版本往往缺乏官方安全审核,存在被植入恶意代码的可能。从管理层面看,部分运营单位对智能体实例的网络访问权限缺乏有效管控,将服务直接暴露于公共互联网,既未采用加密通道,也未对访问来源加以限制,安全意识与防护能力存在明显短板。从用户行为层面看,点击不明链接、浏览来源不明网站、读取不可信文档等操作习惯,为社会工程学攻击提供了入侵路径。 三、影响:安全风险波及范围广泛 开源智能体一旦遭受攻击,可能引发数据泄露、系统权限被非法获取、业务中断等多项严重后果。对涉及敏感数据处理的政务和企业用户来说,安全事件的潜在损失尤为突出。此外,被攻陷的智能体实例还可能被用作跳板,进一步渗透内网系统,形成连锁式安全威胁,影响范围远超单一节点。 四、对策:分层施策构建主动防御体系 针对上述风险,工信部此次发布的建议从多个维度提出了具体防范措施。 在版本管理上,建议用户始终从官方渠道获取最新稳定版本,开启自动更新提醒,并升级前做好数据备份,升级后及时重启服务并验证补丁是否生效,从源头上堵塞已知漏洞。 在网络暴露控制上,建议运营单位定期自查智能体实例的互联网暴露情况,原则上不应将涉及的服务直接对外开放。确有互联网访问需求的,应采用SSH等加密通道,严格限制访问源地址,并配合强密码、数字证书或硬件密钥等多重认证手段,有效压缩攻击面。 防范社会工程学攻击上,建议用户借助浏览器沙箱、网页过滤扩展等工具阻断可疑脚本执行,同时启用日志审计功能,对异常行为保持持续监测。一旦发现可疑操作,应立即断开网关连接并重置相关密码,将损失控制在最小范围。 五、前景:安全治理能力亟待系统性提升 此次工信部联合智能体提供商、漏洞收集平台运营单位及网络安全企业共同研究制定防范建议,说明了主管部门推动多方协同、构建开源技术安全治理生态的积极导向。随着开源智能体应用场景的持续扩展,相关安全标准和规范体系的建立健全将成为行业发展的重要支撑。预计未来主管部门将加强对开源技术安全风险的动态监测与预警,推动形成覆盖研发、部署、运营全链条的安全管理机制。

开源工具提升效率的同时也考验治理能力。将更新补丁常态化、严格控制暴露面、强化人员行为防护,才能在技术迭代与业务创新中守住网络安全底线,让新技术真正助力高质量发展而非成为隐患。