(问题)"养龙虾"话题近期登上热搜,吸引大批用户开始部署一款名为OpenClaw的开源智能体工具;这类工具通过整合多渠道通信与大模型能力,能够持续运行、自动分解任务并主动执行,因其"能干活、会记忆"的特点迅速走红。但工业和信息化部网络安全威胁和漏洞信息共享平台最近发现,OpenClaw部分实例默认或不当配置下存在严重安全风险,可能导致网络攻击和数据泄露。(原因)安全专家指出,问题的根源在于"能力强"与"边界不清"的叠加。一上,智能体具备调用系统资源、访问外部服务、读写文件、执行脚本等能力,且往往需要长期线。另一上,部分用户为了方便,直接采用默认配置或将管理接口暴露公网上,既没有建立清晰的身份认证和权限分级,也缺乏必要的安全审计和隔离机制。当"信任边界"模糊后,攻击者可通过指令诱导、接口滥用、配置缺陷等手段,诱使智能体执行超权操作,甚至实现恶意接管。(影响)从实际危害看,一旦出现安全事件,后果往往会层层放大。首先,敏感信息可能外泄。智能体通常需要接触对话记录、业务数据、密钥等,一旦被窃取会导致隐私泄露和数据外流。其次,系统与资产可能被控制。若智能体拥有执行命令或调用云资源的权限,可被利用进行横向移动、植入后门或发起更攻击。再次,合规与声誉风险上升。随着数据安全、个人信息保护等要求不断强化,不当部署带来的事件可能引发合规风险和经营损失。最后,产业应用信心受打击。缺乏统一的安全基线和可复制的治理方法,智能体应用将陷入"越用越不敢用"的困境。(对策)针对这些问题,多位安全专家建议从"收口、控权、可追、能断"四个上着手。第一,收敛暴露面。原则上关闭不必要的公网访问,管理控制台、调试接口等应部署在内网或通过专用通道访问,确需对外开放的应设置白名单和访问频率限制。第二,建立强身份认证与最小权限原则。完善身份认证机制,区分管理员、开发者、普通用户等角色权限;对系统调用、工具调用、文件读写等高风险能力实行最小授权和默认关闭。第三,强化数据与密钥保护。对敏感数据进行加密存储和传输,密钥定期轮换,避免在日志和配置文件中明文暴露;严格审查外部插件和第三方服务。第四,完善审计与应急处置。建立关键行为的可追溯日志,配置异常告警和自动化阻断策略,定期进行安全测试和配置核查;及时关注官方安全公告,修补漏洞和升级组件。(前景)业内共识是,开源智能体工具的快速普及有助于降低技术门槛、加速创新落地,但安全治理必须同步进行。未来,智能体的安全基线、权限模型、工具调用隔离、可验证执行与审计标准等,将成为产品成熟和行业规模化应用的关键。对企业用户来说,能否将智能体纳入既有信息安全体系、实现统一身份管理与策略控制,直接决定其应用范围和可持续性。
技术创新与安全保障缺一不可。此次"龙虾"智能体引发的安全讨论,既是对单个产品的警示,更是对整个技术生态的重要提醒。在数字化转型加速的今天,如何在保持创新活力的同时筑牢安全防线,是所有从业者需要认真思考的问题。唯有平衡好发展与安全的关系,才能真正释放技术创新的潜力。