文章核心观点 - 开源AI智能体框架OpenClaw因存在原生安全缺陷,在工业等领域应用时面临严重安全风险,行业正通过制定安全标准、升级产品方案等方式应对[5][8] OpenClaw的安全风险 - 国家工业信息安全发展研究中心发布风险预警,指出OpenClaw存在信任边界模糊、多渠道统一接入等特点,缺乏有效控制可能因指令诱导、供应链投毒等被恶意接管,导致工控系统失控、敏感信息泄露[5] - 国家互联网应急中心提示,为实现“自主执行任务”,OpenClaw被授予较高系统权限,但其默认安全配置极为脆弱,攻击者易获取系统完全控制权[7] - OpenClaw作为开源仅半年的产品,技术创新性与开放性突出,但原生安全缺陷客观存在,是产品早期发展的必经阶段[8] 行业安全解决方案 - 火山引擎升级“龙虾”场景安全方案,其产品ArkClaw通过设置私密访问入口、清晰边界访问、可信工具来源、最小化授权、高危操作复核等全流程机制规避风险[6] - 具体措施包括网关默认开启严格权限验证、Agent运行在单独沙箱环境隔离、第三方Skill需通过安全扫描、高危敏感操作需用户二次确认且在沙箱中执行[6] - 腾讯、百度、智谱等厂商在发布国产“龙虾”产品时,也同步匹配安全防护动作,通过权限管控、访问限制等方式约束OpenClaw系统调用能力[7] - 解决方案主要针对OpenClaw最突出的公网暴露、默认配置脆弱、部署操作不当引发的风险[7] 部署模式与安全考量 - 国产“龙虾”产品包括云上部署与本地化部署等主流形式[6] - 云上部署具备高弹性优点,但也面临云上信息泄露风险[6] - 本地部署难以具备云端的资源调度与风险兜底能力,未来发展趋势将是云端一体[7] - 钉钉方面强调,若无专业安全措施,不建议企业将OpenClaw直接用于办公电脑[7] - 飞书CEO谢欣强调,若未解决信任与安全问题,Agent产品能力越强,潜在风险越大[7] 行业建议与未来方向 - 行业可从统一安全标准与审核机制、重构权限体系、建立企业专属隔离环境等环节尝试入手解决安全问题[8]
行业警示“龙虾”风险,厂商一边放“虾”一边布防
第一财经·2026-03-12 21:28