问题:热门应用带来便利的同时暴露安全隐患 近日,因图标形似红色龙虾而被网友称作“龙虾”的OpenClaw引发关注,训练和配置该工具被戏称为“养龙虾”。OpenClaw作为开源智能体软件,通过整合多渠道通信与大模型能力,构建可长期运行、具备记忆和主动执行能力的定制化助手,正被一些个人与机构用于信息整理、自动化处理等场景。,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,部分OpenClaw实例在默认或不当配置情况下存在较高安全风险,需警惕由此带来的网络攻击、信息泄露等问题。 原因:信任边界不清与权限治理不足叠加风险放大 从技术特征看,智能体工具往往具备持续运行、自主决策、调用系统资源与外部服务等能力,天然跨越“对话—任务—执行”的链路。一旦部署环节对“信任边界”界定不清,或缺乏必要的身份鉴别、最小权限、访问控制与审计机制,风险就会被放大。平台提示的关键点在于:在权限控制不严、安全加固不足的情况下,智能体可能因指令诱导、配置缺陷或被恶意接管而执行越权操作,例如访问不该访问的数据、调用高危系统接口、对外发送敏感信息,甚至导致主机与业务系统被控制。 此外,开源工具迭代快、组件链条长,部署者往往依赖默认参数快速上线,忽视了网络暴露面管理、密钥与令牌保护、接口调用范围约束等基础工作。一些用户将服务直接暴露在公网,或复用弱口令、长期有效令牌,使攻击者更易通过扫描、撞库或社工手段进入系统,进而利用智能体“可执行”的特性扩大破坏面。 影响:从个体隐私到机构数据与供应链安全的连锁反应 风险一旦落地,影响并不限于单一账户或单台设备。对个人用户而言,聊天内容、文件摘要、通讯录、账号令牌等可能被窃取,造成隐私泄露与财产损失。对单位用户而言,智能体常被接入办公系统、知识库、工单平台乃至运维脚本,若被诱导执行越权任务,可能引发内部数据外泄、关键业务中断、服务器失陷等连锁后果,进而带来合规风险与声誉损失。 更值得警惕的是,此类工具通常依赖多种外部插件、模型接口与第三方服务,若缺乏供应链治理与调用审计,一处薄弱环节可能成为攻击入口,导致风险在生态内扩散。随着智能体逐渐从“辅助问答”走向“自动执行”,安全治理若跟不上,潜在损失的上限也将随之抬升。 对策:把“能用”升级为“安全可用”,关键在部署与运行治理 专家建议,涉及的单位和用户在部署OpenClaw及类似工具时,应从“收敛暴露面、收紧权限链、强化可追溯”三上入手: 一是减少不必要的公网访问,原则上将管理端与核心服务置于内网或受控网络环境,确需对外提供服务的,配套反向代理、访问白名单、速率限制与异常流量监测。 二是完善身份认证与访问控制,启用强口令与多因素认证,按最小权限原则为智能体分配系统权限和数据权限,严格限制可调用的系统命令、文件路径、网络资源与插件范围,避免“一键全权”。 三是做好数据保护与密钥管理,对敏感数据进行分类分级与加密存储,令牌、密钥采用专用保管与定期轮换机制,防止明文落盘与日志泄露。 四是建立安全审计与告警机制,记录关键操作链路与外部调用行为,设置高危操作拦截与人工复核,确保发生异常时可定位、可止损、可追责。 五是持续关注官方安全公告与加固建议,及时更新版本与依赖组件,开展上线前安全评估与渗透测试,形成常态化的漏洞管理闭环。 前景:智能体应用提速,安全规范将成为行业“必选项” 开源智能体工具降低了使用门槛,推动自动化能力快速进入更多场景,这是技术进步与产业需求共同作用的结果。可以预见,未来此类工具将更深度接入知识管理、客户服务、运维管理与内容生产等环节,应用广度与复杂度同步提升。与此同时,安全治理将从“附加项”转为“门槛项”:包括默认安全配置、权限可视化、可控的工具调用、可审计的执行链路以及对供应链风险管理,均需要在产品设计与组织流程层面前置落实。
智能技术的快速发展为数字化转型带来新动力,但安全始终是不可逾越的底线;此次事件再次提醒我们,拥抱技术创新的同时,网络安全防线同样不能松懈。建立覆盖全生命周期的安全管理体系,是新技术应用走得稳、走得远的基本前提。