问题—— 国家互联网应急中心指出,近期 OpenClaw 国内的使用量增长较快,不少用户通过云平台“一键部署”快速上线有关服务;这类工具可根据自然语言指令直接调用本地资源与外部接口,使用便捷,但也带来新的安全风险:在默认安全配置偏弱、管理端口对外暴露、权限控制不足等情况下,一旦被攻击者发现可利用入口,可能出现服务器被接管、数据泄露甚至业务中断等问题。 原因—— 从技术特性看,智能体应用强调“自主执行任务”,通常需要较广泛的系统与应用访问权限,涉及本地文件系统访问、环境变量读取、外部服务接口调用、扩展安装等关键能力。高权限本身并非问题,但如果身份认证、最小权限、隔离边界、默认口令管理以及端口暴露控制等安全基线没有同步到位,就容易形成“能力强、暴露大、风险高”的叠加效应。 从部署方式看,云平台的快速部署降低了门槛,也可能导致部分用户在未完成安全加固的情况下直接对外提供服务。尤其是将默认管理端口直接开放到公网、缺少访问控制策略或未建立操作审计机制,会显著增加被扫描、被探测、被入侵的概率。 从运维习惯看,一些用户为省事,将访问密钥、令牌等敏感凭证以明文写入环境变量或配置文件,且缺少定期轮换与权限分级管理。一旦服务被突破,攻击者可能深入横向移动,调用外部资源,引发连锁风险。 影响—— 业内人士认为,随着智能体工具在办公自动化、研发协同、数据处理等场景加速落地,其运行环境往往连接企业内部系统、代码仓库、云存储、第三方接口等关键资产。一旦被攻击者控制,不仅可能导致本地文件与业务数据泄露,还可能引发凭证外泄、外部接口滥用、算力资源被占用等次生风险,并对企业合规与声誉造成影响。对个人用户而言,若在个人设备或小型服务器上部署且缺乏隔离,同样可能带来隐私泄露与设备被远程操控等问题。 对策—— 针对上述风险提示,国家互联网应急中心提出多项建议,强调部署与使用阶段应同步落实安全基线。 一是强化网络控制与访问管理。不应将 OpenClaw 默认管理端口直接暴露在公网上,应通过身份认证、访问控制等手段进行安全管理;对运行环境实施严格隔离,可采用容器等方式限定权限边界,降低高权限带来的系统性风险。 二是加强凭证与密钥管理。避免在环境变量中明文存储密钥等敏感信息,建议采用更安全的凭证管理方式,并做到按需授权、定期轮换,降低凭证泄露后的被利用风险。 三是完善日志与审计机制。建立完整的操作日志与审计体系,确保关键操作可追溯、异常行为可发现,为处置与溯源提供依据。 四是持续关注版本更新与补丁修复。及时跟进安全公告与更新,尽快完成版本升级和补丁安装,避免已知漏洞被反复利用。 前景—— 受访专家表示,智能体应用将持续推动生产方式与软件形态变化,但安全治理必须与能力提升同步推进。下一阶段,相关产品与平台有必要加强默认安全策略,在“开箱即用”的同时尽量做到“开箱即安全”,并在权限最小化、端口暴露控制、扩展生态审查、供应链安全、审计可视化各上形成更可落地的标准与工具。对用户侧而言,应将智能体服务纳入整体网络安全与数据安全体系,按“先评估、后上线、常监测、快处置”的思路开展运维管理,避免因便利而放松安全底线。
智能体技术的发展空间很大,但安全挑战同样现实且紧迫;如何在创新与风险防控之间取得平衡,已成为行业与监管共同面对的问题。用户在享受新技术便利的同时,应主动提升安全意识并采取必要防护;开发者和平台方也需要明确——安全不是附加选项——而是产品质量的重要组成部分。只有各方共同发力,才能推动智能体等新兴应用在安全可控的前提下稳健发展。