开源智能体"龙虾"安全风险引关注 专家呼吁审慎使用强化防护

问题:开源智能体快速走红,安全风险引发广泛关注。

近期,开源智能体“龙虾”在产业界和用户群体中应用热度迅速上升。

其通过整合通信软件与大模型能力,可在本地自主完成文件管理、邮件收发、数据处理等复杂任务,提升了工作效率。

然而,智能体具备较强执行能力也意味着更高的安全风险。

工业和信息化部网络安全威胁和漏洞信息共享平台此前发布相关预警,提醒社会各方关注潜在安全问题。

原因:技术特性叠加生态漏洞,形成安全薄弱环节。

专家指出,“龙虾”更新迭代频繁,使用官方最新版本能修复已知漏洞,但安全风险并未因此消失。

一是智能体本地自主执行,可能误解指令触发删除、外传等危险操作;二是信任边界不清晰,技能包市场缺乏严格审核,存在恶意代码投毒风险;三是部分用户配置不当,如将实例暴露于公网、使用管理员权限、明文存储密钥等,给攻击者留下可乘之机。

网络攻防持续演进,单纯依靠“补丁”难以实现长期安全。

影响:安全事件风险外溢,关系业务稳定与数据安全。

如果安全措施不到位,个人数据泄露、企业系统被控、业务中断等风险将显著上升。

对党政机关和关键行业而言,智能体一旦被操控,可能引发重要信息外泄或业务系统失效,带来较大安全冲击。

对普通用户而言,误操作、钓鱼攻击与恶意技能包可能导致隐私与财产损失。

风险一旦扩散,还将对智能体生态的发展产生负面影响。

对策:坚持最小权限、主动防御、持续审计的安全原则。

一是选择官方稳定版本,优先从官方渠道下载,开启自动更新提醒,升级前备份数据,升级后核验补丁生效,避免使用第三方镜像与旧版本。

二是严格控制互联网暴露面,避免将实例直接暴露公网,确需远程访问的要通过SSH或VPN并限定来源地址,采用强口令、证书或硬件密钥验证方式,定期自查暴露情况。

三是落实最小权限原则,严禁使用管理员权限运行,只赋予完成任务所需的最低权限,对删除文件、发送数据、修改配置等关键操作实行二次确认或人工审批,建议在容器或虚拟机中隔离运行。

四是谨慎使用技能市场内容,对技能包进行必要的代码审查,警惕要求下载压缩包、执行脚本或输入密码的异常请求,防范恶意投毒。

五是警惕社会工程与钓鱼攻击,对异常指令、伪装链接与陌生账号保持警惕,强化人员安全意识培训,避免误触发高风险操作。

同时,发现安全漏洞或攻击事件应按规定及时向工业和信息化部网络安全威胁和漏洞信息共享平台报送,依规组织处置,维护网络安全。

前景:技术创新需与安全治理并行推进。

“龙虾”等开源智能体为产业数字化提供了新的工具,但开放生态与快速迭代也带来新的安全挑战。

随着应用深入,安全审计、技能包审核与运行权限控制将成为基础配置。

业内人士认为,只有在技术能力、治理规则与安全意识同步提升的前提下,智能体生态才能实现健康可持续发展。

智能体技术的蓬勃发展为数字经济注入新动能,但技术进步不能以牺牲安全为代价。

在拥抱新技术的同时,必须建立健全安全防护体系,强化风险意识,完善监管机制。

只有在创新与安全之间找到最佳平衡点,才能推动智能体生态健康有序发展,让技术真正服务于经济社会进步和人民美好生活。

这既需要监管部门持续加强技术治理能力,也需要企业和用户共同承担起安全责任,形成多方协同的网络安全治理格局。