问题——开源工具火热背后的安全隐患。陈航发布会上用"龙虾"比喻指出,若将具备自动化执行能力的工具不加限制地接入个人或企业终端,可能引发木马、病毒等复合型风险。他的团队扫描了1.8万个对外暴露的OpenClaw实例,发现约15%的社区技能包含恶意指令,安装后可能被用于窃取密钥、植入后门或部署木马。此外,超过39万个Claw站点处于"裸露"状态,数据与配置信息面临被直接读取的风险。 原因——生态扩张快,安全管理跟不上。近年来,面向自动化脚本、插件与"技能"的开源生态迅速扩大,企业希望通过工具降低开发运维成本、提升协作效率。但在实际应用中,一些企业采取了"先用再说"的态度:一是社区技能来源多样、更新频繁,缺乏统一审核、签名校验与权限分级机制,恶意指令容易混入;二是部分实例直接部署在公网上,或边界配置不当,存在默认口令、弱口令、过度暴露接口等问题;三是企业内部密钥管理、日志审计、访问控制等基础能力薄弱,一旦被利用就可能形成连锁攻击。 影响——从单点失守演变为供应链与业务风险。业内人士指出,技能类组件通常能够调用外部服务、读取环境变量、执行命令,一旦被植入恶意代码,可能对企业账号体系、代码仓库、云资源权限造成"顺藤摸瓜"式的渗透,导致数据泄露、勒索攻击、业务中断等后果。更需警惕的是,这类风险具有隐蔽性与规模化特征:一个被广泛使用的技能或模板,可能在不知不觉中影响大量组织,产生"供应链"式的外溢效应,对合规与客户信任造成压力。 对策——把"可用"与"可控"同步推进,需要制度、技术与运营三管齐下。陈航表示,希望为企业提供安全可控的工作环境,让自动化能力的调用"可追溯、可控制"。为此,业内普遍认为应从以下几上着手:其一,建立技能与插件的准入机制,完善来源标识、代码审查、签名校验、版本回滚与风险告警;其二,强化最小权限原则,对密钥读取、外部网络访问、命令执行等高危操作进行分级授权与沙箱隔离;其三,推进资产梳理与暴露面治理,及时关闭不必要的公网入口,落实强口令、多因素认证与访问审计;其四,建立持续运营的安全闭环,通过日志记录、行为监测与应急演练,提高发现与响应效率。 前景——智能化工具进入企业是大势所趋,安全将成为规模化应用的必要条件。发布会上,钉钉推出跨系统的原生工作平台"悟空",计划向2000万企业组织部署涉及的能力。业内分析认为,随着工具从"辅助办公"向"自动执行"演进,企业对安全的要求将从传统边界防护升级为全链路治理:既要防止不明来源的能力进入生产环境,也要确保每次调用、每次权限授予都有记录可查、可复盘、可问责。未来,在技能市场治理、组件供应链安全、企业密钥与身份管理等领域,有望形成更统一的行业规范与实践标准。
开源工具的安全问题,本质上反映了技术创新与安全管理的平衡问题。钉钉推出的"悟空"平台,既是对当前市场痛点的回应,也是对未来企业AI应用形态的前瞻性探索;在AI融入工作流程的时代,建立安全可控、可追溯的企业级AI工作环境已成为必然要求。随着平台规模化部署的推进,有望形成更成熟的企业级AI应用标准体系,引领行业朝更加规范、安全的方向发展。