從“只會聊天”到“直接上手”,AI 正在完成它的成年禮。
以O(shè)penClaw(“小龍蝦”,曾用名Clawdbot、Moltbot)為代表的端側(cè)AI Agent能直接訪問文件、調(diào)用API、接管系統(tǒng),突破了傳統(tǒng)網(wǎng)絡(luò)邊界。然而,當(dāng)員工將這些高權(quán)限的"超級員工"部署在辦公終端時,風(fēng)險也隨之而來——這些“影子AI資產(chǎn)”究竟是效率助推器,還是安全防線的突破口?
2026年2月,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺發(fā)布了關(guān)于OpenClaw的緊急安全預(yù)警,明確指出該工具在默認或不當(dāng)配置情況下存在較高安全風(fēng)險,極易引發(fā)網(wǎng)絡(luò)攻擊、信息泄露、系統(tǒng)受控等嚴重安全問題。

3月10日,“國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT”發(fā)布《關(guān)于OpenClaw安全應(yīng)用的風(fēng)險提示》指出:目前,OpenClaw已經(jīng)公開曝出多個高中危漏洞,一旦這些漏洞被網(wǎng)絡(luò)攻擊者惡意利用,則可能導(dǎo)致系統(tǒng)被控、隱私信息和敏感數(shù)據(jù)泄露的嚴重后果。

這一系列官方預(yù)警標志著OpenClaw的安全風(fēng)險已經(jīng)引起監(jiān)管關(guān)注。
OpenClaw端側(cè)智能體應(yīng)用浪潮
正在引發(fā)企業(yè)安全暴露面迅速擴大
看不見的風(fēng)險:“影子AI資產(chǎn)”正在企業(yè)內(nèi)肆意蔓延
員工在個人電腦上一鍵部署OpenClaw時,往往不會通知安全團隊。短時間內(nèi),大量“影子AI資產(chǎn)”就在企業(yè)網(wǎng)絡(luò)中悄然出現(xiàn)。這些實例通常使用默認配置運行,例如直接將控制端口映射到公網(wǎng)、未開啟身份認證或未啟用加密通信。
截至2026年3月10日,全球范圍內(nèi)探測到的公網(wǎng)暴露實例已超過40萬例,其中大量的OpenClaw實例都采用默認端口映射直接暴露在公網(wǎng)上,攻擊者通過簡單掃描即可發(fā)現(xiàn)未加密的控制界面,無需任何認證就能嘗試登錄。
管不住的權(quán)限:AI的訪問能力正在突破安全邊界
與此同時,為了快速接入業(yè)務(wù)系統(tǒng),員工往往會將API密鑰、數(shù)據(jù)庫憑證或SSH私鑰直接寫入配置文件。這些高權(quán)限憑證一旦被獲取,攻擊者不僅能夠控制AI Agent,還可能進一步接管云資源或企業(yè)內(nèi)部系統(tǒng)。
與傳統(tǒng)對話式AI不同,OpenClaw類AI Agent需要像一個真正的“員工”一樣對調(diào)用更多權(quán)限,包括讀寫、下載、刪除文件,開啟攝像頭,訪問網(wǎng)站,操作應(yīng)用軟件等等。一旦AI行為被惡意引導(dǎo),攻擊者便可能利用其系統(tǒng)權(quán)限執(zhí)行危險操作,例如批量訪問敏感目錄、修改系統(tǒng)配置甚至下載木馬或病毒“引狼入室”。
更重要的是,AI執(zhí)行行為往往被系統(tǒng)識別為“合法操作”,傳統(tǒng)安全工具難以區(qū)分這是用戶行為還是AI自動執(zhí)行。
防不勝防的滲透:AI可能成為橫向移動的“跳板”
通過提示詞注入、惡意郵件或被污染的第三方Skill,攻擊者可以誘導(dǎo)AI執(zhí)行數(shù)據(jù)外傳、憑證收集或橫向掃描等操作。從此,內(nèi)網(wǎng)一臺普通的員工電腦頃刻化身攻擊者的“魔鬼代言人”,挑戰(zhàn)現(xiàn)有針對傳統(tǒng)軟件和端口進行防護的安全措施。
當(dāng)“看不見”的資產(chǎn)成為攻擊入口,“管不住”的權(quán)限成為執(zhí)行工具,“防不住”的滲透成為擴散路徑,企業(yè)傳統(tǒng)的網(wǎng)絡(luò)邊界防護體系便面臨失效。面對這種結(jié)構(gòu)性風(fēng)險,企業(yè)需要的不是簡單的封堵或禁令,而是一套能夠貫穿AI Agent全生命周期的數(shù)字健康管理方案——從發(fā)現(xiàn)隱匿資產(chǎn)、約束執(zhí)行權(quán)限,到持續(xù)監(jiān)測行為、阻斷惡意利用,實現(xiàn)從被動應(yīng)對到主動治理的轉(zhuǎn)變。
從盲目“抓蝦”到安全“養(yǎng)蝦”:「數(shù)字風(fēng)洞」打造“五位一體” AI 數(shù)字健康解決方案
面對端側(cè)AI智能體帶來的結(jié)構(gòu)性風(fēng)險,永信至誠提供“五位一體” AI 數(shù)字健康解決方案,通過資產(chǎn)發(fā)現(xiàn)、安全加固、主動防御、行為攔截與持續(xù)運營五大能力,實現(xiàn)對以O(shè)penClaw代表的智能體風(fēng)險的發(fā)現(xiàn)、監(jiān)測、治理全閉環(huán)。

全域“抓蝦”:解決“影子AI資產(chǎn)”看不見的問題
首先,網(wǎng)絡(luò)管理員最在意內(nèi)部誰在用OpenClaw、部署在哪里、開放了什么端口、是否明文存儲敏感憑證。針對隱匿的“影子AI資產(chǎn)”問題,「數(shù)字風(fēng)洞」數(shù)字健康管理平臺具備自動識別OpenClaw特征的能力,可及時發(fā)現(xiàn)員工在終端或服務(wù)器部署的AI Agent工具,通過主動掃描和被動監(jiān)聽實現(xiàn)消除盲區(qū),形成企業(yè)的AI智能體資產(chǎn)臺賬,做到對內(nèi)網(wǎng)滋生的各種龍蝦類智能體心中有數(shù)。

圖/輕量級終端Agent可實時識別AI資產(chǎn)
杜絕“蝦搞”:解決“權(quán)限外溢”亂作為的問題
接下來,要把AI智能體的權(quán)限邊界管住。在建立資產(chǎn)臺賬的基礎(chǔ)上,平臺基于大模型的自動化巡檢能力,持續(xù)掃描存活開放的OpenClaw服務(wù),識別硬編碼在配置文件中的接口密鑰、數(shù)據(jù)庫憑證等敏感信息,并自動進行漏洞利用嘗試驗證,提前暴露潛在攻擊路徑。
同時,位于終端的Agent能夠自動執(zhí)行OpenClaw安全基線檢查,確保各項安裝與運行配置均符合最佳安全實踐,包括檢測Gateway是否綁定在危險的對外網(wǎng)絡(luò)接口、是否強制啟用身份認證、是否運行在隔離運行環(huán)境、是否以root權(quán)限執(zhí)行等關(guān)鍵指標,從配置源頭收縮攻擊面,防止智能體因配置不當(dāng)成為新的內(nèi)部攻擊入口。
誘蝦入甕:通過龍蝦專屬蜜罐建立主動防御
僅僅加固還不夠,還要能夠發(fā)現(xiàn)誰在攻擊我們的AI智能體。平臺通過構(gòu)建龍蝦專屬蜜罐助力企業(yè)構(gòu)建主動防御機制,1:1高仿真構(gòu)建OpenClaw應(yīng)用環(huán)境,高甜度仿真龍蝦應(yīng)用軟件漏洞、Web應(yīng)用程序漏洞以及聊天誘導(dǎo)式RCE漏洞等場景,實現(xiàn)對龍蝦系統(tǒng)的未授權(quán)訪問、敏感信息泄露、命令執(zhí)行、API Key盜用、系統(tǒng)及網(wǎng)絡(luò)攻擊等風(fēng)險行為的有效捕捉和還原。
用戶可在網(wǎng)絡(luò)的不同子網(wǎng)部署具有典型OpenClaw 特征的偽裝實例,蜜罐環(huán)境預(yù)置帶“誘餌”標簽的技能。當(dāng)攻擊者或惡意程序試圖安裝并觸發(fā)該技能時,蜜罐將立即捕獲其行為特征并發(fā)出高優(yōu)先級告警。


圖/高仿真構(gòu)建OpenClaw蜜罐
防止“蝦跳”:解決“被惡意利用”做跳板的問題
更關(guān)鍵的是,不能讓AI去執(zhí)行危險操作。針對入侵者可能利用被控 AI 進行橫向移動、鉆向企業(yè)核心資產(chǎn)的風(fēng)險,平臺通過 Skill 安全檢測提前識別惡意插件,防止 AI 被植入后門;同時,持續(xù)監(jiān)測 AI 執(zhí)行行為,識別越權(quán)訪問、數(shù)據(jù)外傳等異常跡象,即時告警并追溯操作路徑,防止入侵者以內(nèi)網(wǎng)的"龍蝦"為跳板,進一步滲透到核心數(shù)據(jù)區(qū)域。
同時,平臺會對第三方Skill進行深度安全檢測,識別其中是否隱藏了惡意代碼、漏洞組件或后門程序,阻斷供應(yīng)鏈攻擊的源頭。
安全“養(yǎng)蝦”:建立長效數(shù)字健康運營機制
最后,AI安全不能只查一次,而要長期管起來。平臺已內(nèi)置AI資產(chǎn)管理模塊,可自動采集Skill、Prompt與Agent實例信息,形成統(tǒng)一的AI資產(chǎn)臺賬?;诖竽P偷奈kUSkill、Prompt審計能力,平臺可自動識別惡意代碼片段和誘導(dǎo)性指令,持續(xù)監(jiān)控龍蝦的自主行為,防止其帶來破壞和危害。


圖/內(nèi)置AI資產(chǎn)管理模塊 自動采集Skill、Prompt與Agent實例
更重要的是,位于終端的Agent持續(xù)回傳大模型運行日志,由風(fēng)洞平臺實時分析模型Token調(diào)用量異常增長、非正常時間活躍、敏感API調(diào)用頻率異常等行為,確保工具行為安全可控,實現(xiàn)“黑匣子”級的透明監(jiān)管。
基于上述能力,「數(shù)字風(fēng)洞」數(shù)字健康管理平臺已經(jīng)形成了一套針對AI智能體數(shù)字健康的治理方案:
1.通過AI資產(chǎn)發(fā)現(xiàn)模塊,企業(yè)能夠快速識別網(wǎng)絡(luò)中部署的各類Agent實例,解決“影子AI資產(chǎn)”不可見的問題;
2.通過安全基線與憑證掃描能力,平臺能夠持續(xù)檢測Agent運行環(huán)境、接口憑證和配置風(fēng)險,從源頭降低攻擊面;
3.通過智能體蜜罐與誘捕機制,企業(yè)可以主動捕獲針對AI Agent的攻擊行為,提前識別潛在威脅;
4.通過大模型越權(quán)指令檢測與Skill安全審計能力,平臺能夠識別異常AI行為并在執(zhí)行前進行風(fēng)險攔截;
5.同時依托AI行為日志與數(shù)字健康檔案機制,企業(yè)能夠?qū)I Agent的運行行為進行持續(xù)審計和溯源,實現(xiàn)從資產(chǎn)發(fā)現(xiàn)、安全加固、主動防御到持續(xù)運營的完整治理閉環(huán)。
在AI智能體加速進入企業(yè)生產(chǎn)環(huán)境的時代,幫助用戶把“影子AI資產(chǎn)”轉(zhuǎn)化為可觀測、可審計、可防御的數(shù)字資產(chǎn),為AI創(chuàng)新提供穩(wěn)定可靠的安全底座。
AI Agent數(shù)字健康管理:從OpenClaw到全品類AI Agent數(shù)字健康閉環(huán)
除了解決OpenClaw的具體風(fēng)險之外,平臺支持對各類端側(cè)Agent的閉環(huán)治理能力。通過建立數(shù)字健康管理長效機制:
實現(xiàn)AI Agent全品類覆蓋,基于統(tǒng)一的Agent行為分析框架,無論員工使用何種“Clawbot”或新興Agent工具,都能納入統(tǒng)一治理視圖;
實現(xiàn)全周期治理,從資產(chǎn)發(fā)現(xiàn)、基線加固、主動防御到持續(xù)審計,形成風(fēng)險閉環(huán),避免“治理一陣風(fēng),過后又反彈”;
實現(xiàn)個人端長效監(jiān)測,通過終端Agent的持續(xù)駐留,所有的AI行為都會被持續(xù)記錄:誰、在什么時候、通過哪個Skill、執(zhí)行了什么操作、訪問了哪些數(shù)據(jù)。
一旦發(fā)生安全事件,企業(yè)可以迅速回溯完整的行為鏈路,定位問題根源,明確責(zé)任邊界。這種“黑匣子”級的透明監(jiān)管,不是束縛員工的創(chuàng)新,而是為企業(yè)的AI應(yīng)用建立信任基礎(chǔ)——讓每一次AI的操作都有據(jù)可查,讓每一次風(fēng)險事件都能復(fù)盤改進。
作為數(shù)字安全測試評估賽道領(lǐng)跑者,網(wǎng)絡(luò)靶場和人才建設(shè)領(lǐng)軍者、AI「原生安全」倡導(dǎo)者,永信至誠以“產(chǎn)品乘服務(wù)”創(chuàng)新理念,為企業(yè)提供AI智能體從資產(chǎn)發(fā)現(xiàn)、風(fēng)險檢測到持續(xù)運營的全鏈條安全治理能力,助力構(gòu)建安全可控的人工智能應(yīng)用生態(tài),保障AI數(shù)字健康,帶給世界安全感。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!
