“龙虾热”撕下了中国政企网络安全的底裤

2026年的春天,中国互联网最大的“网红”是一只“龙虾”。

这款由奥地利工程师开发的开源AI智能体项目——OpenClaw(因图标酷似龙虾被网友戏称为“龙虾”),在短短数月内席卷了中国的大江南北。从程序员的桌面到地方政府的招商PPT,从运营商的云电脑套餐到政务大厅的咨询台,似乎不“养”一只龙虾,就意味着被AI时代彻底抛弃。

然而,这场集体狂欢在3月中旬发生了戏剧性的反转。工信部网络安全威胁和漏洞信息共享平台(NVDB)、国家互联网应急中心(CNCERT)接连发布紧急预警。随后,一份关于“严禁在办公环境安装OpenClaw”的非正式指令在各大政企单位流传。随后,某些后知后觉的网络安全公司负责人在社交媒体上发声指责“龙虾”其实就是一种木马病毒和远控软件。

这场“养虾热”的猝然降温,彻底撕下了中国政企网络安全人才培养机制和安全意识的“底裤”。


一、 当“龙虾”钻进机房:一场关于便利的致命诱惑

OpenClaw之所以能短时间红遍大江南北,靠的是其近乎“神迹”的自动化能力。它不仅能对话,还能操作你的浏览器、收发邮件、甚至调用API帮你写代码、订机票。

在这种效率诱惑下,原本应当对安全极度敏感的政企机构,展现出了令人咋舌的“大心脏”:

  • 运营商带头“开荒”: 三大运营商为了抢占云业务高地,竞相推出“一键部署龙虾”服务。北京、苏州等地的营业厅甚至提供一对一上门安装。
  • 地方政府“龙虾节”: 深圳龙岗、江苏无锡等地纷纷发布政策,鼓励建设“龙虾服务区”,甚至给予最高200万元的补贴。一时间,政务服务仿佛一夜之间跨入了“智能体时代”。

但这种狂热背后,是对安全红线的野蛮践踏。

据安全机构SecurityScorecard监测,中国境内有超过13.5万个OpenClaw实例直接暴露在公网上。这意味着,这些掌握着政企核心数据访问权限的“智能体”,正赤裸裸地站在黑客的狙击枪下。


二、 Gartner的预言与现实的“打脸”

早在2025年底,国际咨询巨头Gartner就发布了一份极具预见性的报告:《网络安全必须暂时封锁AI浏览器》

Gartner的核心观点是:AI浏览器(及智能体)为了用户体验,默认权限配置极高,其自主导航和执行能力会彻底绕过传统的企业安全控制(如防火墙、WAF)。

遗憾的是,这份警告在中国被解读成了“老外太保守”。当我们在办公室里兴致勃勃地看着“龙虾”自动清理收件箱时,现实的“打脸”接踵而至:

  1. “内鬼”插件: 第三方技能市场ClawHub成了恶意代码的温床。13.4%的插件被检测出带有高危漏洞,有的甚至能直接窃取用户的API密钥,导致深圳某程序员一夜之间产生1.2万元的Token账单。
  2. “降智”操作: 某大厂AI对齐负责人的邮箱被“龙虾”清空,即便他疯狂输入“停止”指令,智能体依然忠实地执行着“删除”逻辑。这种“逻辑幻觉”在处理政务敏感数据时,无异于定时炸弹。
  3. 提示词注入(Prompt Injection): 黑客只需在网页中埋下一行肉眼不可见的文字,“龙虾”在读取网页时就会被诱导,主动将系统密钥发送到黑客邮箱。

三、 网络安全人才培养机制出了大问题

2026年,随着修订后的《中华人民共和国网络安全法》正式落地,中国网络安全产业步入了人工智能与算法治理、数据安全、互联网内容治理与关键基础设施安全深度合规的“大安全时代”。然而,“龙虾热”彻底暴露了政府和企业网络安全意识与人才培养与时代需求的严重脱节。

龙虾(OpenClaw)能在中国政企市场长驱直入,反映了三个深层次的网络安全行业问题:

1. 业务部门的“安全傲慢”

在KPI的考核下,地方政府和企业业务部门往往将“技术创新”等同于“部署新工具”。为了标榜“AI政务”,甚至连基础的沙箱隔离和权限审计都成了阻碍效率的“绊脚石”。

2. 供应链安全的“集体盲区”

大多数部署者甚至不清楚OpenClaw是一个面向开发者的底层框架,而非开箱即用的商用产品。这种对开源项目“拿来主义”的滥用,导致了严重的供应链污染。

3. 对AI特性安全(AI TRiSM)的认知识差

传统的安全思维是“堵漏洞、封端口”。但在AI智能体时代,风险来自于“合法的指令执行了非法的结果”。Gartner提到的AI信任、风险和安全管理(AI TRiSM)框架,在目前的政企网络安全建设中几乎是一片空白。Gartner副总裁分析师Richard Addiscott坦言:“AI的确能带来效率,但对于安全团队来说,它更多是新的责任,而非解放。”他们一边被要求治理组织内部的AI使用,另一边还要将AI技术融入自身工作流,而这一切往往发生在缺乏充分培训的前提下。安全职责不仅没有减少,反而“叠加”了AI治理的重担。

4.网络安全人才认证的“国足模式”。以中国与美国网络安全产业基于市场化竞争、倡导“全民皆兵”的大规模市场化网安人才培养模式相比,中国政企网络安全人才必须持有中国信息安全测评中心(CNITSEC,简称国测)等官方机构认证,某些认证系统及其授权机制结成了行政干预与抑制竞争的“国足模式”(僵化的青训和选材体制),由于长期的行政捆绑(不仅考试捆绑培训,且参与的培训机构也是固若金汤的授权机制)。这种培训认证强制捆绑不仅将优秀培训机构屏蔽在利益圈子之外,产生的高昂的“认证税”还加重了企业的负担,将大量优秀的寒门子弟和跨界人才挡在了门外。如果网络安全人才培训和评价体系沦为“权力寻租”的工具,受损的将是整个国家的数字防御底座。


结语:别让“养虾”变成“养蛊”

工信部的紧急叫停,是给这场盲目狂热踩下的一次急刹车。

“龙虾热”的起伏告诉我们:AI智能体越是表现得像“人”,它对系统的破坏性就越具有隐蔽性。 如果中国政企单位不能从根本上建立起针对AI原生风险的防护体系,中国僵化的政企网络安全人才认证体系不能跟上AI安全的大潮,那么下一次,我们迎来的可能不只是“龙虾”,而是灾难性的数据泄漏和国家安全危机。

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:
标签: ,


关于作者

能用IT解决的问题都不是问题。网络安全和技术政治专家,网络安全智库平台”安全牛“创始人,极客、科技作家、专栏作家,著有《软件的黄金时代》。邮箱:liuchaoyang艾特ctocio.com