一、问题:工具走红叠加风险提示,机构端迅速“踩刹车” 近日,OpenClaw网络平台迅速传播,部分用户将其部署、调用过程称为“养龙虾”。随着热度上升,国家互联网应急中心于3月10日发布安全风险提示,指出该类工具可能因默认配置薄弱、权限设置过高等问题,带来网络与数据安全隐患。随后,多所高校和部分金融机构相继出台内部管理要求,明确在办公场景禁用或严格限制安装运行,并提示不得将实例直接开放至公网访问。 二、原因:默认安全边界不足叠加“跟风部署”,放大低门槛背后的外溢风险 业内人士分析,开源工具快速扩散,一上因为上手相对容易、扩展性强;另一方面也带来典型的“配置决定安全”问题:其安全水平很大程度取决于部署者是否具备权限隔离、访问控制、日志审计、补丁管理等基础能力。一旦未充分评估的情况下直接使用,尤其是在办公终端或校园网络中以高权限运行、配置不当或将服务暴露在互联网上,就可能形成攻击入口。 同时,技能市场、第三方脚本与插件生态较为活跃,如缺乏代码审查和来源校验,可能引入恶意脚本、后门或诱导式操作指令。再叠加社交工程、钓鱼链接等常见手法,风险更容易从“工具层面”蔓延为“业务风险”和“数据风险”。 三、影响:从个人信息到科研与金融数据,安全链条薄弱处易被利用 高校上,多所学校通知强调,严禁办公设备、教学终端及校园网络环境(含VPN远程连接终端)安装、运行或使用OpenClaw软件本体、衍生版本、配套插件及第三方技能脚本;如确需学习测试,应避开生产环境,禁止提供任何敏感信息,并严禁直接开放公网访问。涉及的提醒指出,在教学科研数据、行政办公信息、学生信息等场景中使用不当,可能导致工作数据泄露、系统遭攻击等后果。 金融机构上,部分券商向员工下发内部提示,要求防范相关安全风险,个别机构明确禁止公司电脑等办公资产上安装使用。业内认为,证券行业对客户信息、交易数据、研究资料等敏感数据依赖度高,终端与网络资产集中,一旦发生数据外泄或被植入恶意程序,可能引发合规风险、声誉风险及业务连续性风险。 平台治理上,相关短视频平台3月11日表示,随着“龙虾”等智能体内容热度攀升,部分不法分子借机实施诈骗、恶意引流等违法违规行为,威胁用户财产与信息安全。平台将加强安全巡查,打击借热点实施诈骗、引流、植入恶意程序等行为,并依法处置违规账号与内容。 四、对策:管理与技术双向发力,落实“最小权限、最少暴露、最强审计” 围绕风险防范,工业和信息化部网络安全威胁和漏洞信息共享平台发布“六要六不要”建议,给使用与管理提供了明确路径:一是从官方渠道获取最新稳定版本并及时更新,不使用第三方镜像或历史版本;二是严格控制互联网暴露面,确需远程访问应使用加密通道并限制来源、强化认证,不将实例直接暴露在互联网上;三是坚持最小权限原则,重要操作设置二次确认或人工审批,优先采用容器或虚拟机隔离运行,不使用管理员权限账号部署;四是谨慎使用技能市场资源,安装前进行代码审查,不使用诱导“执行脚本、输入密码”等高风险技能包;五是防范社会工程学攻击与浏览器劫持,强化过滤与审计,遇可疑行为及时断网并重置密码;六是建立长期防护机制,持续关注安全公告并及时修补漏洞。 在上述通用建议基础上,业内人士建议机构深入完善三项措施:其一,明确“可用、慎用、禁用”清单,将办公终端、涉及敏感数据的设备和关键业务网络纳入禁用范围;其二,建立统一测试沙箱与审批流程,在满足教学科研与技术验证需求的同时实现隔离;其三,加强安全培训与应急演练,把“安装即资产变更、接入即风险扩散”的意识落实到日常管理细则中。 五、前景:热度会退潮,治理需常态化,安全能力将成为数字化应用的“底座” 从趋势看,智能体与自动化工具将持续进入教学科研、企业运营和个人应用场景,带来效率提升与应用创新。但“快速部署、快速扩散”的特点,也对安全治理与合规边界提出更高要求。下一阶段,机构侧的终端管控、网络分区、权限体系与供应链安全审查将更细化;平台侧对热点诱导诈骗、恶意引流与黑灰产传播的治理也会进一步常态化。只有制度约束与技术防护同步到位,新工具的价值才能在可控边界内释放。
新工具带来效率,也带来新的安全边界。高校与金融机构的集中提醒表明,面对快速走红的开源应用,不能用“尝鲜”代替风险评估,更不能以便利换取隐患。把好版本来源、权限控制、网络暴露和插件审查等关键环节,建立可持续的防护机制,才能在推动应用落地的同时守住数据与系统安全底线。