问题——应用热潮下安全事件频发,政企机构“想用不敢用” 近期,OpenClaw智能体办公协同、知识检索、流程自动化等场景快速普及,从个人尝鲜扩展至机构应用。伴随“上门安装”等服务走红,涉及的安全争议也同步升温。工信部等部门此前提示有关风险后,多地多部门对在办公环境安装使用作出明确限制,一些机构开始寻求“卸载、排查、整改”等处置方案。如何在提升效率与守住安全底线之间取得平衡,成为不少单位面临的现实课题。 原因——部署分散、权限过大与生态仿冒,放大了可被利用面 报告显示,截至2026年3月13日,全球暴露在互联网的OpenClaw部署实例超过23万;其中发现20,471个实例可能存在安全漏洞,覆盖13,643个IP地址,接近9%的暴露资产面临漏洞风险。同时,OpenClaw走红后,仿冒域名快速增长,已观察到超过3500个仿冒域名,给钓鱼诱导、恶意下载与供应链投毒埋下隐患。 业内分析认为,上述风险集中暴露,既与“先上车后补票”的应用节奏有关,也与传统安全管理模式难以覆盖新型工作流相关:一是资产不可见,机构往往难以实时掌握实际运行了多少实例、加载了哪些插件与扩展能力;二是行为难约束,高危操作可能绕开审批与拦截,权限边界模糊;三是内容链条难审计,输入输出缺乏深度留痕与复核,存在敏感信息外泄、误操作扩散等风险;四是基础设施与网络侧防护适配不足,尤其在“个人终端直装+直连外网”的情况下,容易形成内网渗透的入口。 影响——攻击更快、更隐蔽、权限更高,合规与业务连续性承压 与传统网络攻击相比,针对智能体的攻击呈现“速度快、传播隐蔽、可利用权限高”的特点。一旦被操控,可能在短时间内完成数据窃取、权限提升乃至业务篡改,而传统以终端查杀、事后溯源为主的安全运营,往往难以及时发现并阻断。对政企机构而言,这不仅涉及核心数据安全与内部网络边界,也可能触及个人信息保护、重要数据管理、关键信息基础设施保护等合规要求,深入影响业务连续性与社会信任。 对策——以可控部署为底线,构建端网云联动的全流程治理 报告同期给出的安全使用建议强调,“部署模式决定安全底线”。业内人士认为,将OpenClaw直接安装在员工PC、笔记本等个人终端上,属于高风险做法,容易引发核心数据外泄、合规违规、内网被渗透等连锁问题;公有云部署也存在数据主权与第三方不可控等隐忧。相较之下,私有化、集中化部署更便于将能力运行在可控服务器端,统一接入、统一审计、统一策略。 在治理路径上,应从“可视、可管、可审、可防”四个环节入手:一是做实资产盘点与暴露面管理,建立实例、插件、接口与外联通道清单,持续漏洞扫描与补丁管理;二是实施最小权限与分级授权,对高危指令、关键数据访问、外发与写入操作设置审批、拦截与水印留痕;三是完善输入输出审计与敏感信息防护,建立规则与模型双重校验机制,推动可解释、可追责;四是加强域名与供应链风险监测,及时处置仿冒域名与恶意下载源,提升员工安全意识与操作规范。 前景——安全能力与治理体系将成为规模化应用的“通行证” 多方观点认为,智能体带来的生产效率提升趋势明确,但能否规模化落地,关键取决于安全与治理能力是否同步到位。下一阶段,围绕部署规范、接口调用、权限控制、审计留痕、数据边界与应急响应诸上的制度化建设将加速推进。随着标准体系完善、行业最佳实践沉淀,以及安全产品与服务向“全链路、可运营”方向升级,智能体在政务、金融、能源、制造等领域的应用有望在可控可管前提下实现更稳健扩展。
在数字化浪潮中,安全已从配套选项变为创新基础;这份报告不仅揭示了具体产品的安全隐患,更指出了AI时代必须面对的系统性挑战。能否在技术革新中筑牢安全防线,将成为衡量各行业数字化转型成熟度的关键指标。