010-53326621

当前位置:
“装虾”容易“卸虾”难 ——从OpenClaw爆火看企业AI应用的安全门槛
来源: | 作者:天下信安 | 发布时间: 2026-03-13 | 12 次浏览 | 分享到:


“第一批养龙虾的人,已经开始卸载了。”这句话近日在互联网上频频刷屏。这里所说的“龙虾”并非水产,而是一款图标酷似红色龙虾的开源AI智能体——OpenClaw。因其能够“接管电脑、自主执行任务”的特性,迅速成为2026年开年最受关注的科技现象之一。

 

然而,热潮来得快,问题来得更快:有用户凌晨收到1.2万元的Token账单;有用户眼睁睁看着自己的AI智能体无视“停下来”的指令,批量删除了数百封工作邮件;在一个3000多人的“龙虾聚会”群里,一只刚“养”了10天的AI智能体,在群友的诱导下,将主人的IP地址、真实姓名、公司名称,甚至去年整年的营收全部泄露。

 

当这场狂欢蔓延至企业办公环境,当员工开始将AI智能体接入工作系统,一个更深层的问题浮出水面:新技术带来的效率红利,是否正在以安全为代价?

 

一、官方预警:AI智能体风险不容忽视

 

面对“养龙虾”热潮,监管部门已多次发出安全提示。

 

据工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测,OpenClaw在默认或不当配置下存在较高安全风险,可能因“信任边界模糊”、缺乏有效权限控制,导致信息泄露、系统受控等问题。

 

国家互联网应急中心(CNCERT)则指出,OpenClaw默认安全配置极为脆弱,目前已出现四类严重风险:

 

l 提示词注入:恶意指令诱导AI执行非授权操作

 

l 误操作:权限设置不当导致AI自主破坏

 

l 功能插件投毒:第三方插件暗藏恶意代码

 

l 安全漏洞:软件自身存在可被利用的缺陷

 

专家特别提醒,对于金融、能源、政务等关键行业,不当使用可导致核心数据泄露,甚至使业务系统陷入瘫痪。

 

二、代装市场乱象:门槛越低,风险越高

 

OpenClaw安装有一定技术门槛,普通用户难以独立完成。火热的“养龙虾”需求催生出畸形的代装市场——200元到800元不等的“装虾”服务随处可见。

 

据业内人士透露,这些代装人员水平参差不齐,部分人为牟利刻意回避风险提示,甚至预留后门。更值得警惕的是,一些员工在个人设备上“尝鲜”后,开始将AI智能体带入工作场景:接入企业邮箱、关联办公账号、授权内部文档……而企业的IT部门对此往往一无所知。

 

“装虾”时有多容易,“卸虾”时就有多难。当AI智能体已深度嵌入工作流程、获取各类权限,想要彻底清除远非卸载软件那么简单。有网友调侃:“装虾花了299,现在花199找人卸载。”这句玩笑背后,是大量用户在为盲目跟风买单。

 

三、企业视角:新技术狂欢背后的治理课题

 

OpenClaw的爆火,既展现了AI从“对话”到“干活”的技术突破,也暴露了新技术在安全配置、权限管理等方面的普遍短板。对于企业管理者而言,这场“龙虾热”带来三重检视:

 

第一,员工的技术尝鲜,是否正在绕过企业的安全防线?当员工可以自主将外部系统接入企业内部网络,传统的边界防护理念面临挑战。企业需建立新技术准入机制,而非等到风险发生后再亡羊补牢。

 

第二,效率提升的诱惑,是否掩盖了安全投入的必要性?AI智能体确实能“解放双手”,但效率不能以安全为代价。引入任何新技术前,企业都需回答:权限模型是否清晰?数据流向是否可控?安全漏洞如何管理?

 

第三,热闹之后,企业是否具备“卸虾”的能力?从权限回收、数据清理到持续监测,让一项新技术安全落地、有序退出,才是企业数字化治理水平的真实体现。

 

四、安全门槛:企业部署AI应用的四条底线

 

第一,理性部署,审慎准入。

在相关安全标准完善之前,应建立内部准入机制,明确哪些场景可引入、哪些数据可授权。正如中国信息通信研究院专家所呼吁的,“要审慎使用‘龙虾’等智能体”。

 

第二,最小权限,分权管理。

严格遵循“最小权限原则”,仅授予完成任务所必需的权限。对删除文件、发送数据等重要操作设置二次确认,避免AI在失控状态下造成不可逆破坏。

 

第三,全程可视,可溯可查。

建立完善的日志审计机制——谁授权的、授权了什么权限、AI执行了哪些操作,必须全程记录。没有审计的授权,等同于放任风险。

 

第四,专业评估,持续监测。

企业内部能力往往难以覆盖所有风险点。引入专业安全服务机构开展风险评估、配置核查、渗透测试,可及时发现并修补隐患。同时建立持续监测机制,避免“装上去就再也没人管”。

 

“龙虾”的爆火,是一次集中的安全教育课。从工信部的紧急预警,到国家互联网应急中心的风险提示,再到一个个失控案例——这些信号都在反复提醒我们:在追逐技术浪潮的同时,不能忽视安全这一根本底线。


相关文章