国家多部门联合发布智能工具安全指南 规范技术应用防范风险隐患

问题:智能体框架快速普及带来新的攻击面。近期,OpenClaw因部署便捷、扩展性强等特点受到关注。但有关部门监测发现,由于部分用户安装不规范、权限配置不当、扩展组件来源不清等,已暴露提示词注入诱导、误操作触发敏感指令、功能插件“投毒”以及潜在漏洞被利用等风险。随后,一些机构发布“全面禁用”或“风险提醒”,也反映出新工具进入生产与科研环境后,安全边界尚未同步建立。 原因:三类因素叠加放大风险。一是使用门槛降低与“开箱即用”心态并存,个别用户将工具直接装在日常办公电脑或承载重要数据的服务器上,忽视隔离与访问控制。二是扩展生态链条更长,插件、脚本、镜像等供应链环节增多,若缺少来源校验和代码审查,容易引入恶意组件。三是权限与网络暴露管理薄弱,如默认端口、管理界面对公网开放、密钥明文存放等做法,显著降低了攻击门槛。 影响:风险外溢可能触及数据、业务与合规底线。对个人而言,在不安全环境中处理账号凭证、聊天记录和文件内容,可能导致隐私泄露和资产损失;对企业机构而言,工具被诱导执行越权操作,可能引发数据外传、业务中断,甚至成为横向渗透的入口;对高校等敏感数据密集单位而言,科研成果与知识产权、师生个人信息、财务与管理数据都可能成为攻击目标。一旦形成链式事件,不仅造成直接损失,也会推高合规与声誉成本。 对策:权威指南提出分层分类防护思路。国家互联网应急中心、中国网络空间安全协会联合发布的OpenClaw安全使用实践指南明确,面向不同主体应采取差异化措施:对普通用户,建议在专用设备、虚拟机或容器中部署,避免在日常办公电脑直接安装;运行时不使用管理员或超级用户权限;不在该环境中存储或处理隐私数据;及时升级至最新版本并修补漏洞。对云服务商,要求加强云主机基础安全评测与加固,部署并接入防护能力,同时强化供应链与数据安全防护,降低平台侧风险外溢。对企业用户与技术开发者,则应将最小权限、密钥管理、依赖审计、日志留存等纳入上线流程,通过制度与技术联动,压缩误用与滥用空间。 高校层面也在加快细化落地。以浙江工业大学对应的规范为例,提出严格限定使用场景,确需使用的应部署在虚拟机或云环境等独立隔离区,禁止与内网核心系统或业务数据混合部署;坚持最小权限原则,严格限制访问范围,不得明文存储密钥与凭证;加强网络与安全控制,管理端口与控制界面不得直接暴露至互联网,并采用非默认端口、白名单、身份鉴别等策略;持续跟踪安全公告与补丁更新;开启详细日志并定期自检与审计。这些做法表明,针对新型工具,管理重点正从“能不能用”转向“在哪用、怎么安全地用”。 前景:规范化应用将成为技术扩散的必选项。随着智能体工具与办公、研发、运维等场景深入融合,安全治理需要从部署之初前置,并覆盖“安装—权限—网络—数据—供应链—审计”全链条。业内预计,相关产品的安全基线、插件生态准入、默认配置加固与合规评估将逐步完善;同时,机构用户会更强调分区分级、零信任访问、关键数据脱敏与最小暴露原则。在促进效率提升的同时,将风险控制在可管理范围内,将成为各行业推进数字化应用的共同选择。

新技术提升效率,也会重塑安全边界。对智能体工具而言,规范部署、最小权限、隔离运行与持续更新不是“可选项”,而是必须落实的底线要求。推动多主体协同、分层分类治理,把安全要求转化为可执行流程和可追溯审计,才能让技术创新在可控风险下释放更大价值。