2026年被业界称为"AI智能体规模化落地元年"。奇安信Z新监测数据显示,截至2026年3月,暴露在互联网的OpenClaw(龙虾)部署实例已突破23万,其中近9%存在已知漏洞风险。这不是危言耸听——当AI智能体获得自主决策、自主执行、闭环执行的能力,它不再是温顺的"数字助手",而是手握企业核心系统钥匙的"超J管理员"。
奇安信这份长达55页的《政企版龙虾OpenClaw安全使用指南》,次系统性披露了AI智能体时代的安全新范式。本文为你深度拆解其中的核心洞察与实战方案。
智能体安全三大新型趋势
趋势一:系统提示词窃取与篡改——高隐蔽性核心数据攻击
提示词是AI智能体的"核心指令大脑",通常嵌入API密钥、客户核心资料、内部业务流程、系统权限指令等高度敏感信息。攻击者无需突破复杂系统边界,仅通过正常交互会话即可截获、篡改或伪造提示词,直接操控智能体执行未授权操作。这类攻击几乎不会留下明显系统异常日志,隐蔽性极强。
趋势二:内容安全绕过——生成式内容合规失控风险
攻击者通过精心构造诱导性输入指令,规避模型内置的安全过滤策略,诱导智能体输出违规、敏感、有害内容或非法操作指令。核心防控难点在于,攻击行为完全嵌套在正常业务交互中,传统静态内容审核无法准确识别。
趋势三:智能体特有间接注入攻击——链条化隐蔽渗透威胁
这是AI智能体特有的新型攻击方式。攻击者依托Skill功能插件、跨智能体协作、多步骤业务操作链等场景实施间接渗透,恶意Skill可在执行表面合规任务的同时,悄悄联动其他智能体或外部接口,逐J提升权限、窃取敏感数据,攻击行为完全隐藏在正常业务流程中。
二、OpenClaw九大安多面:企业需要守住的生死防线
奇安信安全专家从整体架构视角,梳理出企业在部署OpenClaw时需要重点关注的九大核心安全风险面:
D一道防线:Skill生态安全——供应链是D一道防线
Skill是智能体实现特定业务功能的核心插件,也是整个体系Z危险的攻击面。ClawHub官方市场已有超过23000个Skill,但第三方市场收集的Skill中,约36.8%包含恶意代码,约17.7%会获取不可信第三方内容,2.9%可动态执行外部代码。
核心防护策略:建立"静态代码审计+动态沙箱测试+专业安全评估"三层检测机制;实施"技术检测+权限审批+版本固化"三重白名单管控;部署容器隔离、网络白名单、只读文件系统、资源配额限制的Skill运行沙箱。
第二道防线:智能体工作空间(Workspace)数据安全
Workspace是智能体处理业务数据、存储临时任务文件的核心载体。管理不当易引发大数据池集中存储敏感信息、数据脱敏不彻底、任务遗留数据未及时清理、多智能体并发操作导致资源竞争与越权访问等问题。
核心防护策略:实施Z小数据权限原则,任务仅加载必要核心数据,执行完毕自动清理临时缓存;敏感信息自动脱敏,自动扫描识别身份证、手机号、API Key等敏感信息,对话日志全程脱敏遮蔽;设置并发上限、统一策略继承、全生命周期管理、异常行为自动熔断的动态智能体管控。
第三道防线:智能体与大模型会话安全
智能体与大模型的交互会话潜藏提示词注入、敏感数据外泄、超权限工具调用、会话死循环等高危风险。缺乏实时监控时,这类攻击可在短时间内完成大规模破坏。
核心防护策略:构建全量会话监控能力,覆盖请求监控(Prompt全量记录、DLP扫描、注入检测)、响应监控(内容合规、幻觉检测、工具调用审核)、元数据监控(Token消耗、调用频率、会话时长);建立恶意会话实时终止机制,实现会话J→智能体J→全局J的三J熔断。
第四道防线:即时通信会话安全
IM平台是智能体与用户的交互入口,潜在风险包括身份冒用、恶意注入、文件携带恶意代码及消息外泄。如果进出流量未严格管控,攻击者可通过IM攻击整个智能体系统。
核心防护策略:输入端实施SSO身份认证、内容审核、防Injection、文件扫描、访问频率限制;输出端部署外发DLP检测、工具调用白名单、邮件审批、全量审计;IM平台本身实施零信任认证、端到端加密、管理员审计、媒体ID机制。
第五道防线:服务器运行环境安全
智能体核心服务依托主机、容器等基础设施运行,面临主机入侵、容器镜像篡改、容器逃逸、K8s控制平面配置错误等多重风险,基础设施失守将直接导致整个智能体生态被攻破。
核心防护策略:主机层实施漏洞与基线核查、特权管理、HIDS防护、收缩暴露面及东西向网络隔离;容器层实施镜像签名/扫描、运行时入侵检测、K8s RBAC/NetworkPolicy;虚拟化层确保虚拟机强隔离、虚拟化层入侵检测、镜像与模板安全。
第六道防线:终端与服务器协同安全
智能体可通过Paired Node(配对节点)访问终端资源,高频同步、无限制访问、权限过度开放等问题,会直接引发终端数据泄露、资源滥用、越权访问等风险,打破终端与服务器的安全边界。
核心防护策略:坚持"低频交互,不做高强度服务器"原则,按需拉取Z小数据集,用完即断;实施带宽与频率限制、文件访问审批、超时自动断开、异常行为中止;节点安全配对采用"设备指纹+Token+用户确认"多因子机制,权限分J默认只读。
第七道防线:网络连接安全
智能体联网策略不合理,易引发敏感数据外泄、恶意指令入侵、DDoS攻击等风险。OpenClaw支持三种联网模式:纯内网模式(Air-Gapped)、半联网模式(Restricted)、全联网模式(Full Internet),企业需要根据业务场景和安全等J严格选型。
核心防护策略:涉密机构、金融核心系统强制采用纯内网模式;大多数企业生产环境推荐半联网模式,实施白名单管控、统一安全接入网关、微隔离、ZTNA动态策略;严禁在生产环境使用全联网模式。
第八道防线:大模型统一接入安全
多模型共存部署场景下,缺乏统一接入网关,会引发模型切换不安全、上下文数据泄露、权限错配、数据跨境合规等问题,无法实现多模型统一管控与风险溯源。
核心防护策略:部署统一接入网关,实现GPT、Claude、私有模型的统一管理;全链路审计与溯源;模型路由与切换策略保障上下文隔离;权限分J、Token配额管理、服务商数据出境控制。
第九道防线:智能体安全运营
智能体环境的安全风险具有"爆发快、传播快、处置窗口短"的特点。与传统IT系统不同,智能体可以在秒J完成任务规划与执行,一旦受到影响,攻击行为可能在数分钟内形成跨系统的自动化攻击链。
核心防护策略:建立面向智能体生态的安全监控体系,对智能体任务执行、Skill调用、数据访问、Token消耗及模型交互进行持续监测;结合SOAR自动化编排,对高风险行为自动执行隔离智能体、禁用异常Skill、冻结Token、终止会话等操作;为每个智能体建立行为画像,当行为明显偏离基线时自动触发风险提示;定期开展红蓝对抗演练、渗透测试和自动化安全扫描。

![]() |
| 机器人底盘 Disinfection Robot 消毒机器人 讲解机器人 迎宾机器人 移动机器人底盘 商用机器人 智能垃圾站 智能服务机器人 大屏机器人 雾化消毒机器人 展厅机器人 服务机器人底盘 具身智能教育机器人 智能配送机器人 导览机器人 |