问题——新型自动化工具走红与校园安全管控同步承压。
随着具备“自动操作电脑、执行办公任务”等能力的OpenClaw在网络上快速传播,部分用户出于提高效率、跟风尝试等原因,将其安装到办公电脑、教学终端甚至通过远程接入在校园网络环境中运行。
珠海科技学院信息数据管理处3月10日发布通知明确,自即日起全校教职工不得在任何办公设备、教学终端及校园网络环境(含远程接入终端)安装、运行、使用OpenClaw软件本体、衍生版本、配套插件及第三方脚本;对已安装的须立即彻底卸载,并清除配置、缓存及日志文件。
学校同时表示将对校园网络和终端开展不定期安全扫描核查,发现违规将依规处理,并强调部门负责人要落实网络安全主体责任。
原因——高权限、强自动化与安全配置门槛叠加,放大潜在隐患。
有关部门网络安全威胁和漏洞信息共享平台监测提示,OpenClaw在默认配置或不当配置条件下存在较高安全风险,可能引发网络攻击、数据泄露、系统受控等事件。
多所高校在预警中对风险进行了细化梳理:其一,为实现自动化操作通常需要获取较高系统权限,若本地保存的账户信息、聊天记录、邮件内容和文件数据缺乏加密保护,一旦遭入侵或配置不当,敏感信息可能被快速窃取;其二,工具具备持续运行、自动决策与调用外部资源的特性,在指令含糊、意图误判等情况下,可能出现越界执行、误删文件等“失控”后果;其三,信任边界不清、权限控制与审计机制不足时,容易被诱导或被恶意接管,造成越权操作乃至设备远程受控;其四,该类工具更偏向开发与测试框架,涉及命令行、密钥管理、网络暴露面控制等专业环节,普通用户通过非正规渠道“代装”“一键部署”,在不理解权限与网络安全配置的情况下,往往将风险进一步放大。
影响——风险一旦触发,波及教学科研与管理服务全链条。
校园网络承载教学、科研、管理与服务多类数据,一旦终端被控或数据外泄,不仅可能造成个人信息泄露,还可能影响科研数据安全、行政办公稳定运行以及教学平台连续性。
更值得警惕的是,部分终端同时保存业务账户凭证、接入权限与历史资料,一旦被攻破,攻击面可能由“个人终端”向“业务系统”扩散,形成链式风险。
珠海科技学院在通知中明确提出,若因违规使用引发网络安全事件、造成数据泄露或系统损坏,将依法依规严肃追责,释放出强化制度刚性、压实责任链条的明确信号。
对策——从“紧急禁用”到“可控使用”,以制度与技术双轮推进。
当前多所高校采取的举措具有共性:一是明确校内使用边界,对涉及教学科研数据、行政办公信息、学生信息等场景一律从严限制,先堵住高风险入口;二是开展终端自查与网络扫描核验,形成“发现—处置—复盘”闭环,避免“装了不报、卸了不净”;三是加强权限治理,强调不随意授予陌生软件高权限,不在非官方渠道下载安装;四是对于确有研究或教学需求的场景,倡导采用云端服务器、虚拟机、容器等隔离方式部署,避免服务暴露至公网或校园网,并通过加密通道认证、限制访问源地址等措施降低暴露面。
与此同时,校园网络安全治理也需要从“单点禁用”向“长效机制”延伸:完善软件准入与白名单制度,建立新工具上线前的安全评估流程;推动数据分级分类与最小权限原则落地,减少高权限终端的数量与使用时长;强化安全教育与应急演练,提升师生对新型工具风险的识别与处置能力。
前景——技术演进加速倒逼治理升级,“能用、会用、用得安全”将成共同课题。
随着自动化工具和智能应用快速迭代,校园在提升效率与守护安全之间需要更精细的平衡:既不能因噎废食,也不能放任无序试用。
业内人士指出,未来高校网络安全工作将更加依赖制度规范、技术防护与人员意识的协同发力,通过终端管控、日志审计、漏洞管理、访问控制等体系化建设,把潜在风险关口前移。
同时,围绕教学科研的合规使用需求,也有必要探索“沙箱环境”“隔离试验区”等可控场景,为创新试用留出空间,为安全底线划清边界。
此次高校集体封禁OpenClaw事件,不仅是一次网络安全应急响应,更折射出数字化时代教育系统面临的新挑战。
技术革新虽为教学科研带来便利,但唯有筑牢安全底线,方能真正释放其价值。
如何在开放与防护之间找到最优解,将是教育信息化发展的长期课题。