以OpenClaw(业内昵称“龙虾”)为代表的智能体平台在快速渗透企业运营。然而,这股热潮背后潜藏的安全风险,也让不少政企机构陷入“想用不敢用”的普遍焦虑。
3月16日,奇安信X实验室在发布会上详细解读了国内首份《OpenClaw生态威胁分析报告》。报告中的一系列数据,勾勒出“龙虾”生态繁荣背后的风险轮廓。
从供应链投毒到仿冒钓鱼
报告显示,全球范围内已有超过23万个OpenClaw实例暴露在互联网上,其中近9%的资产可能存在已知安全漏洞。
更值得关注的是,作为智能体能力核心的“Skills”(技能模块)生态,正经历着爆发式增长。全球四大主流平台的Skills总量已逼近75万个,且每天以2%—3%的增速新增约2.1万个。按照这一趋势,一年后Skills总量将突破800万。
图片来源:奇安信《OpenClaw生态威胁分析报告》
这种裂变式增长为恶意攻击者提供了巨大的“投毒”空间。奇安信的安全专家在对超过24万个公开Skills进行扫描后发现,有3.18%的模块存在可疑行为,更有0.08%被直接判定为恶意。
这些恶意Skills手段多样,有的伪装成Excel工具,在加载时从远程服务器下载并执行木马;有的将窃取密码的恶意代码隐藏在看似无害的图标文件(如SVG)中;更有甚者,通过纯文本指令“劫持”智能体的“人格”,诱导其自我复制、篡改核心配置文件,形成类似“语义蠕虫”的传播机制。
与此同时,围绕OpenClaw的黑色产业链也在蠢蠢欲动。报告监测发现,仿冒OpenClaw官方及相关服务的域名注册量在3月热度飙升后激增,单日峰值曾达340个,累计已超过3500个,其中不乏用于品牌钓鱼或窃取用户凭证的恶意站点。
该报告首次披露了OpenClaw生态的地理分布图谱。北京、上海、广东、中国香港、浙江等凭借雄厚的数字经济基础和活跃的创新环境,成为国内“养虾潮”的核心高地。
“想用不敢用”?
部署模式决定安全底线
面对如此复杂的安全态势,希望借助AI智能体提升效率的政企机构陷入了两难。奇安信将其总结为“想用不敢用”的普遍困境。
“企业渴望借助智能体提升效率,却又对其潜在的安全风险心存忌惮,担心失控、泄密或被滥用。”奇安信人工智能公司CEO龚玉山在发布会上指出,这导致大量应用场景止步于试点。他将当前许多机构的管理状态比喻为“给实习生Root权限”且“快递不安检”,风险极高。
这种困境具体表现为四大能力的缺失:看不清(资产和操作不透明)、管不住(行为失控,高危操作无管控)、防不住漏(缺乏对输入输出内容的深度审计)、护不住底(基础设施缺乏针对性防护)。
面对智能体时代“爆发快、传播快、处置窗口短”的全新风险特征,传统以“天”为单位的被动、静态防护思路已然失效。奇安信集团副总裁张庭强调,“部署模式决定安全底线”。
他指出,将OpenClaw直接安装在员工个人电脑等终端上,对于企业生产环境而言属于极高风险的“裸奔”行为,极易引发核心数据泄露、内网渗透等连锁反应。同时,直接使用公有云服务也存在数据主权旁落和第三方不可控的隐患。
基于此,安全专家建议企业优先采用私有化部署模式,将智能体运行在完全自主可控的服务器端,从源头构建安全地基。在此基础上,需要构建覆盖数据、应用、基础设施的全维度动态防护体系,实现对智能体从Skill供应链、工作空间、会话交互到终端协同的全生命周期管控。
作者:张雪