问题——新兴智能体“走红”伴随安全隐患集中显现 随着智能体应用从“对话式”加速走向“可执行”,一批能够操作系统中调用工具、自动完成任务的产品进入公众视野。OpenClaw因部署门槛相对较低、工具链丰富、支持多步骤任务自动化而受到追捧,被不少用户称为“养龙虾”。但热度上升的同时,网络安全与信息安全风险也更集中地暴露出来:一旦配置不当或插件来源不清,智能体可能从效率工具变成入侵通道,甚至被不法分子用于诈骗、传播虚假信息,起到“放大器”作用。 原因——高权限、明文凭证与生态治理滞后叠加放大风险 业内分析认为,风险主要来自三上叠加。 其一,权限与接口暴露带来“被接管”可能。一些智能体为提升易用性——默认授予较高系统权限——并支持对外提供服务接口。若用户将接口直接暴露在公网、缺少访问控制与限流,攻击者可通过探测、撞库等方式进入系统,继而批量调用资源或注入恶意指令。 其二,密钥与敏感信息管理薄弱。部分用户为省事将模型调用密钥、账户凭证等以明文写入本地配置文件,缺乏加密存储、最小权限与定期轮换。一旦主机被入侵或文件被窃取,风险往往连锁扩散:从资源被滥用到账户被盗,再到企业数据外泄。 其三,插件与工具链扩张快,但审计和治理跟进不足。智能体常依赖“技能包”“插件市场”等机制扩展能力,生态越繁荣,供应链攻击空间越大。业内此前已出现借“官方市场信任”投放伪装工具包的情况;一旦用户安装,恶意插件可能在后台窃取信息、远程控制或篡改任务流程,从而操纵“智能体逻辑”。 影响——经济损失、数据泄露与信息生态受扰风险上升 在经济层面,资源滥用往往来得快且不易察觉。2026年3月,深圳一名程序员在本地部署OpenClaw时,将大模型调用密钥明文存放并对外开放服务接口。攻击者入侵后短时间内大量调用模型资源,导致其收到约1.2万元异常账单。类似事件表明,智能体一旦被利用,其损失可能高于传统账号盗用。 在数据层面,敏感信息外泄的代价更长期。个人端可能遭遇隐私泄露、账号被接管;企业端则面临商业秘密泄露、合规风险与声誉损害,严重时甚至演变为“内外勾连”的窃密事件。 在内容与社会层面,智能体具备自动生成、批量分发、跨平台运行等能力,若发声权限或任务流程被劫持,失真内容可能快速扩散;一旦被用于批量造谣或引流诈骗,将扰乱网络信息生态与社会秩序。此外,围绕“代装教程”“一键部署”“清理卸载”等环节的骗局也需警惕:不法分子可能通过植入木马、收取高额服务费、以卸载为名锁机勒索等方式牟利,形成“推广—诱导—收割”的黑灰产链条。 对策——以“最小权限+凭证治理+生态审计”构建可控使用边界 多位安全人士建议,个人与机构使用智能体工具时应坚持“可用、可管、可控”,从源头减少暴露面。 第一,严格执行最小权限。部署前梳理实际需求,按任务分级授权,避免默认高权限;对关键操作增加二次确认与操作审计,降低“自动化误操作”和“被动执行”风险。 第二,强化密钥与敏感信息治理。密钥不以明文存储,采用安全凭证管理方案;设置调用额度与告警阈值,启用多因素认证;定期轮换密钥并及时废止异常凭证,缩短被盗用窗口期。 第三,规范安装与更新渠道。尽量通过官方或可信渠道获取安装包与更新,谨慎选择第三方“代装服务”;对办公集成类插件、跨应用连接器保持审慎,优先选择来源可追溯、可审计的组件。 第四,完善插件与供应链安全审计。对技能包进行签名校验、权限声明检查及静态/动态检测;建立黑名单与快速下架机制,提高对“投毒式上架”的发现与处置效率。 第五,常态化开展安全体检。重点排查公网端口暴露、访问控制缺失、权限过高、日志缺失、插件来源不明等问题;一旦出现异常账单、资源激增或可疑进程,立即切断外联、冻结密钥,并开展取证与修复。 前景——在创新与安全之间建立“制度化护栏” 智能体将继续走向自动化、协作化与行业化,在软件开发、内容生产、运维管理等场景释放效率红利。但其“能执行、能连接、能扩散”的特性决定了安全治理必须前置:产品侧需要在默认配置、权限设计与日志审计上做到“安全默认”;生态侧需要在插件上架、更新分发与责任追溯上形成闭环;用户侧则要提升安全意识与基本操作规范。只有同步明确技术边界、管理边界与责任边界,才能避免“热潮”演变为“风暴”。
技术进步与安全保障并非对立;在数字化浪潮中,既要保持对新技术的开放,也要把安全放在同等重要的位置。只有在研发、使用规范与监管保障之间形成完整闭环,才能让创新在可控的安全基础上持续落地,更好服务社会与经济发展。