从“只会聊天”到“直接上手”,AI 正在完成它的成年礼。
以OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)为代表的端侧AI Agent能直接访问文件、调用API、接管系统,突破了传统网络边界。然而,当员工将这些高权限的"超级员工"部署在办公终端时,风险也随之而来——这些“影子AI资产”究竟是效率助推器,还是安全防线的突破口?
2026年2月,工业和信息化部网络安全威胁和漏洞信息共享平台发布了关于OpenClaw的紧急安全预警,明确指出该工具在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露、系统受控等严重安全问题。

3月10日,“国家互联网应急中心CNCERT”发布《关于OpenClaw安全应用的风险提示》指出:目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。

这一系列官方预警标志着OpenClaw的安全风险已经引起监管关注。
OpenClaw端侧智能体应用浪潮
正在引发企业安全暴露面迅速扩大
看不见的风险:“影子AI资产”正在企业内肆意蔓延
员工在个人电脑上一键部署OpenClaw时,往往不会通知安全团队。短时间内,大量“影子AI资产”就在企业网络中悄然出现。这些实例通常使用默认配置运行,例如直接将控制端口映射到公网、未开启身份认证或未启用加密通信。
截至2026年3月10日,全球范围内探测到的公网暴露实例已超过40万例,其中大量的OpenClaw实例都采用默认端口映射直接暴露在公网上,攻击者通过简单扫描即可发现未加密的控制界面,无需任何认证就能尝试登录。
管不住的权限:AI的访问能力正在突破安全边界
与此同时,为了快速接入业务系统,员工往往会将API密钥、数据库凭证或SSH私钥直接写入配置文件。这些高权限凭证一旦被获取,攻击者不仅能够控制AI Agent,还可能进一步接管云资源或企业内部系统。
与传统对话式AI不同,OpenClaw类AI Agent需要像一个真正的“员工”一样对调用更多权限,包括读写、下载、删除文件,开启摄像头,访问网站,操作应用软件等等。一旦AI行为被恶意引导,攻击者便可能利用其系统权限执行危险操作,例如批量访问敏感目录、修改系统配置甚至下载木马或病毒“引狼入室”。
更重要的是,AI执行行为往往被系统识别为“合法操作”,传统安全工具难以区分这是用户行为还是AI自动执行。
防不胜防的渗透:AI可能成为横向移动的“跳板”
通过提示词注入、恶意邮件或被污染的第三方Skill,攻击者可以诱导AI执行数据外传、凭证收集或横向扫描等操作。从此,内网一台普通的员工电脑顷刻化身攻击者的“魔鬼代言人”,挑战现有针对传统软件和端口进行防护的安全措施。
当“看不见”的资产成为攻击入口,“管不住”的权限成为执行工具,“防不住”的渗透成为扩散路径,企业传统的网络边界防护体系便面临失效。面对这种结构性风险,企业需要的不是简单的封堵或禁令,而是一套能够贯穿AI Agent全生命周期的数字健康管理方案——从发现隐匿资产、约束执行权限,到持续监测行为、阻断恶意利用,实现从被动应对到主动治理的转变。
从盲目“抓虾”到安全“养虾”:「数字风洞」打造“五位一体” AI 数字健康解决方案
面对端侧AI智能体带来的结构性风险,永信至诚提供“五位一体” AI 数字健康解决方案,通过资产发现、安全加固、主动防御、行为拦截与持续运营五大能力,实现对以OpenClaw代表的智能体风险的发现、监测、治理全闭环。

全域“抓虾”:解决“影子AI资产”看不见的问题
首先,网络管理员最在意内部谁在用OpenClaw、部署在哪里、开放了什么端口、是否明文存储敏感凭证。针对隐匿的“影子AI资产”问题,「数字风洞」数字健康管理平台具备自动识别OpenClaw特征的能力,可及时发现员工在终端或服务器部署的AI Agent工具,通过主动扫描和被动监听实现消除盲区,形成企业的AI智能体资产台账,做到对内网滋生的各种龙虾类智能体心中有数。

图/轻量级终端Agent可实时识别AI资产
杜绝“虾搞”:解决“权限外溢”乱作为的问题
接下来,要把AI智能体的权限边界管住。在建立资产台账的基础上,平台基于大模型的自动化巡检能力,持续扫描存活开放的OpenClaw服务,识别硬编码在配置文件中的接口密钥、数据库凭证等敏感信息,并自动进行漏洞利用尝试验证,提前暴露潜在攻击路径。
同时,位于终端的Agent能够自动执行OpenClaw安全基线检查,确保各项安装与运行配置均符合最佳安全实践,包括检测Gateway是否绑定在危险的对外网络接口、是否强制启用身份认证、是否运行在隔离运行环境、是否以root权限执行等关键指标,从配置源头收缩攻击面,防止智能体因配置不当成为新的内部攻击入口。
诱虾入瓮:通过龙虾专属蜜罐建立主动防御
仅仅加固还不够,还要能够发现谁在攻击我们的AI智能体。平台通过构建龙虾专属蜜罐助力企业构建主动防御机制,1:1高仿真构建OpenClaw应用环境,高甜度仿真龙虾应用软件漏洞、Web应用程序漏洞以及聊天诱导式RCE漏洞等场景,实现对龙虾系统的未授权访问、敏感信息泄露、命令执行、API Key盗用、系统及网络攻击等风险行为的有效捕捉和还原。
用户可在网络的不同子网部署具有典型OpenClaw 特征的伪装实例,蜜罐环境预置带“诱饵”标签的技能。当攻击者或恶意程序试图安装并触发该技能时,蜜罐将立即捕获其行为特征并发出高优先级告警。


图/高仿真构建OpenClaw蜜罐
防止“虾跳”:解决“被恶意利用”做跳板的问题
更关键的是,不能让AI去执行危险操作。针对入侵者可能利用被控 AI 进行横向移动、钻向企业核心资产的风险,平台通过 Skill 安全检测提前识别恶意插件,防止 AI 被植入后门;同时,持续监测 AI 执行行为,识别越权访问、数据外传等异常迹象,即时告警并追溯操作路径,防止入侵者以内网的"龙虾"为跳板,进一步渗透到核心数据区域。
同时,平台会对第三方Skill进行深度安全检测,识别其中是否隐藏了恶意代码、漏洞组件或后门程序,阻断供应链攻击的源头。
安全“养虾”:建立长效数字健康运营机制
最后,AI安全不能只查一次,而要长期管起来。平台已内置AI资产管理模块,可自动采集Skill、Prompt与Agent实例信息,形成统一的AI资产台账。基于大模型的危险Skill、Prompt审计能力,平台可自动识别恶意代码片段和诱导性指令,持续监控龙虾的自主行为,防止其带来破坏和危害。


图/内置AI资产管理模块 自动采集Skill、Prompt与Agent实例
更重要的是,位于终端的Agent持续回传大模型运行日志,由风洞平台实时分析模型Token调用量异常增长、非正常时间活跃、敏感API调用频率异常等行为,确保工具行为安全可控,实现“黑匣子”级的透明监管。
基于上述能力,「数字风洞」数字健康管理平台已经形成了一套针对AI智能体数字健康的治理方案:
1.通过AI资产发现模块,企业能够快速识别网络中部署的各类Agent实例,解决“影子AI资产”不可见的问题;
2.通过安全基线与凭证扫描能力,平台能够持续检测Agent运行环境、接口凭证和配置风险,从源头降低攻击面;
3.通过智能体蜜罐与诱捕机制,企业可以主动捕获针对AI Agent的攻击行为,提前识别潜在威胁;
4.通过大模型越权指令检测与Skill安全审计能力,平台能够识别异常AI行为并在执行前进行风险拦截;
5.同时依托AI行为日志与数字健康档案机制,企业能够对AI Agent的运行行为进行持续审计和溯源,实现从资产发现、安全加固、主动防御到持续运营的完整治理闭环。
在AI智能体加速进入企业生产环境的时代,帮助用户把“影子AI资产”转化为可观测、可审计、可防御的数字资产,为AI创新提供稳定可靠的安全底座。
AI Agent数字健康管理:从OpenClaw到全品类AI Agent数字健康闭环
除了解决OpenClaw的具体风险之外,平台支持对各类端侧Agent的闭环治理能力。通过建立数字健康管理长效机制:
实现AI Agent全品类覆盖,基于统一的Agent行为分析框架,无论员工使用何种“Clawbot”或新兴Agent工具,都能纳入统一治理视图;
实现全周期治理,从资产发现、基线加固、主动防御到持续审计,形成风险闭环,避免“治理一阵风,过后又反弹”;
实现个人端长效监测,通过终端Agent的持续驻留,所有的AI行为都会被持续记录:谁、在什么时候、通过哪个Skill、执行了什么操作、访问了哪些数据。
一旦发生安全事件,企业可以迅速回溯完整的行为链路,定位问题根源,明确责任边界。这种“黑匣子”级的透明监管,不是束缚员工的创新,而是为企业的AI应用建立信任基础——让每一次AI的操作都有据可查,让每一次风险事件都能复盘改进。
作为数字安全测试评估赛道领跑者,网络靶场和人才建设领军者、AI「原生安全」倡导者,永信至诚以“产品乘服务”创新理念,为企业提供AI智能体从资产发现、风险检测到持续运营的全链条安全治理能力,助力构建安全可控的人工智能应用生态,保障AI数字健康,带给世界安全感。
