国内首份智能体生态威胁报告发布 传统安全防护体系面临重大挑战

问题:智能体应用热度走高的同时,安全事件开始在多个场景集中暴露。奇安信在当天的安全产品发布会上表示,随着OpenClaw智能体在政企场景加速落地,终端被异常控制、敏感数据外泄、支付信息被盗用等风险不断显现,一些机构因此出现“业务需要用、风险又不敢用”的矛盾。奇安信集团董事长齐向东认为,传统信息安全管理方式难以覆盖智能体带来的新链路、新入口与新权限,突出短板表现为资产“看不清”、权限“管不住”、攻击“防不住”、底线“护不住”。 原因:一是生态扩张过快,可用能力“裂变式”增长与治理滞后并存。报告显示,OpenClaw生态中的“Skills”(技能模块)已在全球多个主流平台快速累积,总量接近75万,并以每天约2.1万的规模新增,增速仍处高位。报告指出,如果缺少准入、审计和持续监测等机制,生态在短周期内迅速膨胀,将明显加大安全管理的复杂度与不确定性。二是漏洞暴露面扩大。报告称,全球发现2万余个OpenClaw实例存在潜在安全漏洞风险,关联1.3万余个网络地址;在暴露于互联网的有关资产中,接近一成可能处于可被利用的风险窗口。三是供应链攻击更活跃。报告指出,随着技能模块开发门槛降低、分发渠道增多,恶意技能可通过提示词诱导、远程代码执行、数据窃取和社会工程等方式“夹带”进入业务流程,使攻击从“打系统”转向“钻流程、借权限”。 影响:业内人士认为,智能体的特点是更强的自动化执行能力,以及更贴近业务的权限调用。一旦被滥用或被植入恶意能力,风险可能从“数据”一路蔓延到“操作”:轻则导致敏感信息外泄、业务中断、合规压力上升;重则可能引发账户资金风险、重要系统被控制,并通过供应链产生扩散效应。对政企机构而言,挑战不只在于某个防护点失效,更在于跨终端、跨应用、跨组织边界的协同治理难度显著上升。 对策:与会专家建议,智能体安全应从“事后处置”转向“全生命周期治理”。一是补齐资产底账,建立智能体实例、技能组件、调用接口与关键数据的统一清单与画像,实现可发现、可定位、可追溯。二是加强权限与行为约束,推进“最小权限、分级授权、可审计回放”,对高风险指令和高敏感数据访问设置动态拦截与二次确认。三是将供应链治理前移,对技能模块开展来源校验、代码与依赖审计、上架前安全测评及持续信誉评价,降低“投毒”进入生产链路的概率。四是提升漏洞响应效率,建立面向智能体组件的漏洞通报、快速修复与灰度验证机制,缩短暴露窗口。五是完善制度与人员能力建设,将智能体纳入等保、数据安全与内控管理体系,形成技术、流程与责任闭环。 前景:报告还首次披露了OpenClaw生态的地理分布特征。全球范围内,美国与中国相关资产规模居前;国内则以北京、上海、广东、香港、浙江等数字经济基础较好、创新要素集聚地区更为活跃。业内普遍认为,随着各行业数字化转型深入,智能体将持续向研发、客服、运营、办公等环节渗透,生态规模仍会扩大。此外,安全治理也将从“单点产品能力竞争”走向“体系化能力比拼”,标准规范、供应链协同、监管合规与应急联动等预计将成为下一阶段的投入重点。

智能体技术加速发展既为数字经济提供动力,也带来新的安全挑战;此次报告发布提醒行业正视风险,同时为后续治理提供了参考。在技术快速迭代的背景下,只有在创新与安全之间建立可执行的平衡,才能支撑可持续的数字化发展。