监管接连提示OpenClaw风险 AI安全防护站上新风口

lnradio.com 4 0

上证报中国证券网讯(记者 操子怡)近期,国家互联网应急中心(CNCERT)联合中国网络空间安全协会发布《OpenClaw安全使用实践指南》,针对OpenClaw存在的安全风险,提出二十余项具体防护建议。这是继工业和信息化部、中国互联网金融协会后,官方层面再次针对OpenClaw发布安全提示。

作为2026年爆火的开源ai智能体,OpenClaw在高权限的基础上,也暴露出一系列风险问题。目前,不少金融机构、国有企业发布内部通知,要求禁止在工作电脑中安装OpenClaw。A股多家网络安全公司,也纷纷推出自己的OpenClaw安全防护产品。

近期,腾讯电脑管家以及安全团队相关负责人在接受记者采访时表示,随着OpenClaw等AI Agent快速普及,由内而生的权限失控、插件供应链安全等新风险凸显,目前团队已接到来自不同行业的需求咨询,多数客户仍处于方案沟通阶段,部分需求明确的客户已开始推进POC(概念验证)测试。

Agent安全防护或成刚需

腾讯iOA产品运营负责人刘登峰介绍,当前OpenClaw存在的安全风险主要是两类,一是AI Agent权限过高,如同“超级用户”,易引发Prompt注入、AI幻觉/失忆,还可能被攻破后横向渗透企业网络,引发数据外泄风险;其次是OpenClaw需要引入第三方Skill插件,该类插件可能成为攻击目标,引发终端入侵。

今年3月,在OpenClaw爆火之后,腾讯火速发布龙虾安全工具箱,构建起覆盖云端、企业本地,个人本地三大“养虾”场景的全链路防护体系。目前腾讯的防护方案已实现对OpenClaw、QClaw、WorkBuddy等主流AI Agent的全覆盖。

不过,Agent的有效使用建立在权限让渡的基础上,这也让安全问题更加复杂。

腾讯云安全副总经理、AI Agent安全中心负责人谢奕智提到,过去安全防护主要聚焦防外部入侵,守住终端和办公网不被攻破就行;但到了Agent时代,除了防入侵,还要重点防内部越权使用。“很多风险不再是黑客外部攻破,而是企业本就授权内网使用Agent,却因权限给得过多,导致边界模糊、管控失控。”

关于误报与处置机制,刘登峰坦言,没有任何安全产品能做到零误报。腾讯依托长期积累的终端安全能力,可精准识别已知威胁与可疑行为并产生告警。若出现误报,企业可随时反馈,腾讯提供“7×24小时”服务支撑,在客户授权下可协助分析、代为处置,形成完整闭环。

对于事前、事中、事后全流程防护,刘登峰表示这一思路可通用,但企业需求差异明显,比如对于金融、能源等严格管控行业,倾向于“一刀切”禁用,腾讯提供事前发现、禁止运行、远程卸载等能力;另一类如互联网、科技类企业,希望使用AI Agent但担忧风险,这类客户更倾向采用沙箱隔离方案,在独立环境中运行OpenClaw,与核心数据、内网物理隔开,从根源避免数据外泄风险。

AI驱动安全投入增长

Gartner的一份报告显示,预计2025年全球信息安全最终用户支出将增至2130亿美元,高于2024年的1930亿美元。到2026年,这一支出预计将增长12.5%,达到2400亿美元。

上述报告指出,在预测期内,持续升级的网络威胁,以及企业内部用户与攻击者对人工智能(AI)和生成式人工智能(GenAI)的广泛应用,将持续成为推动信息安全支出增长的核心动力。

腾讯电脑管家高级产品经理董京说,当前OpenClaw风险主要集中在PC端,核心是系统权限设计差异,因为Windows权限开放,AI Agent可直接通过代码、脚本调用系统能力,访问各类资源;而安卓、iOS、鸿蒙等移动端有严格的应用隔离,AI Agent无法直接跨应用访问,仅能通过屏幕识别等操作,能力受限,因此风险暂未凸显。

在OpenClaw爆火后,包括三六零、深信服、启明星辰、奇安信在内的多家A股网安企业快速反应,推出针对性的解决方案。

刘登峰表示,在推出针对OpenClaw的企业终端安全防护方案后,团队也接到金融、能源、运营商、零售等不同行业客户的咨询。目前多数客户仍处于方案交流阶段,部分需求明确的客户已推进后续动作,针对相关防护能力开展POC测试。“还有一些偏互联网的中型客户,他们可能接受使用,但也想看产品能力是怎样的,目前都在接洽中。”

谢奕智表示,目前来看,OpenClaw从爆火到现在才刚刚开始,因此安全产品的落地还处在初期。不过他认为,相比其他产品,客户对于“龙虾”产品的安全认知明显更高。“过去做云上安全,防的是外部入侵,这种风险有概率性,没出过安全事件,企业就没什么动力买安全产品,但‘龙虾’不一样,它的风险是由内而外的,本身就不受控,所以企业的安全关注度会高很多。”