奇安信发布国内首份OpenClaw安全报告 呼吁构建人工智能时代安全防线

问题——智能体应用提速,安全焦虑随之抬头。随着OpenClaw智能体及其生态在各行业加速落地,政企机构在提升办公协同、自动化运营和知识服务效率的同时,也面临终端失控、数据外泄、权限滥用、供应链投毒等风险叠加的新局面。发布会上,有关负责人表示,当前不少单位在推进智能体应用时出现“想用但顾虑多”的情况,本质是新技术带来的能力跃迁与安全治理能力之间存在时间差。 原因——生态“高速生长”与开放机制扩大攻击面。奇安信发布的《OpenClaw生态威胁分析报告》将风险焦点指向Skills(技能模块)这个能力扩展组件。技能模块使智能体具备文件读写、系统调用、数据检索等真实操作能力,带来生产力提升的同时,也把攻击入口从传统的“系统漏洞”延伸到“生态内容与组件可信度”。报告指出,多个主流平台的技能总量已接近75万个,且每日新增约2.1万个,日均增速保持在2%至3%区间。生态在短周期内快速扩张,容易造成审核与治理能力跟不上增量,给恶意投毒、后门植入、权限越界等行为留下空间。,报告还提到,全球范围内发现2万余个OpenClaw实例可能存在安全漏洞,涉及1.3万余个IP地址,约9%的互联网暴露相关资产存在漏洞风险,反映出“暴露面扩大+配置与补丁管理不足”仍是现实短板。 影响——从单点风险走向系统性风险,波及数据与业务连续性。业内人士认为,智能体的风险特点是“可执行、可扩散、可链式触发”:一旦技能模块被投毒或调用链路遭篡改,可能通过自动化流程被反复触发,造成敏感数据被持续外传、终端被远程操控、关键业务被异常调用等后果。对政企机构来说,这类风险不仅是单次事件损失,更可能触及数据安全合规、供应链安全以及业务连续性底线,进而影响数字化转型的节奏与信心。 对策——以部署模式定底线,以体系化防护管全过程。会上解读的《奇安信政企版OpenClaw安全使用指南》提出,部署模式决定安全底线,私有化部署更契合政企对数据主权、访问控制和审计合规的要求。指南倡导构建“端—网—云”全维度动态防护:在终端侧强化执行控制、权限管理与行为审计;在网络侧加强访问边界、流量检测与异常联动;在云与平台侧完善组件可信验证、漏洞管理、风险评估与持续监测。与指南配套,奇安信推出“龙虾安全伴侣”,强调通过三层联动提升对风险的发现、阻断与追溯能力;同时依托威胁情报能力打造SAFESKILL平台,为技能模块与相关组件提供安全扫描与风险识别支持,力求把风险治理前移到上线前、扩展前和调用前。 前景——安全能力建设将成为智能体规模化应用的“通行证”。多位与会人士认为,智能体应用的竞争将从单纯追求功能与速度,转向“效率与安全并重”的体系化能力比拼。下一阶段,政企机构需要把安全要求嵌入智能体选型、部署、运维、扩展与审计全流程,在制度、技术、人员与应急处置上同步补齐短板。随着生态持续扩张,围绕技能模块的可信供应链、分级分类管理、自动化检测与持续评估等能力,预计将成为行业重点投入方向。

技术进步的价值在于让发展更高效,也更可靠。面对智能体生态的快速扩张——安全治理既不能因噎废食——也不能“先上车后补票”。通过报告揭示风险、以指南明确路径、以产品提供能力支撑,有助于推动政企机构在拥抱新工具的同时把握安全底线,让智能化真正成为高质量发展的稳定增量。