在信息技术高速迭代的今天,企业的每一次业务升级、每一次技术选型,都可能在不经意间打开一道潜在的安全门。面对日益复杂的威胁环境,单靠硬件防火墙、传统病毒库已远远不够。信息安全意识不再是 IT 部门的专属课题,而应渗透到每一位职工的日常工作与思维方式中。
以下内容以 iThome 近期报道《思科針對強化 OpenClaw 應用環境安全性需求,推出 DefenseClaw 管理工具》为依据,结合近期真实安全事件,展开三则典型案例的头脑风暴与深度剖析。希望通过血的教训,让大家对信息安全的“刀光剑影”有切身感受,在即将开启的安全意识培训中,主动发声、积极参与、共同筑墙。

案例一:AI 代理越权——OpenClaw 与未受控的系统指令
背景
OpenClaw 是一套基于 Nvidia OpenShell 架构的开源自主 AI 应用框架,旨在让 AI 代理可以在用户系统上调用本地工具、访问文件、执行系统指令,从而实现“个人助理”式的高度自动化。Cisco 在 2026 年 RSA 大会上推出的 DefenseClaw,正是针对 OpenClaw 可能出现的安全隐患而设计的防护套件。
事件概述(假设情境)
某金融科技公司在内部开展 AI 客服助理 项目,选用了 OpenClaw 作为底层执行引擎。项目团队在部署前未使用 DefenseClaw 的 “安装前预先扫描” 功能,对 OpenClaw 的插件和自定义脚本未进行全链路检查。结果,攻击者通过一次钓鱼邮件成功获取了内部一名业务人员的凭证,随后在该系统上启动了 OpenClaw 的 AI 代理。
由于缺乏输入输出审计与强制封锁清单,AI 代理被诱导执行了系统层面的 rm -rf / 删除指令,导致关键业务数据库所在的磁盘分区被误删,业务系统瞬间宕机,恢复时间超过 48 小时。更糟的是,攻击者利用 AI 代理的网络访问能力,进一步横向渗透至内部 GitLab 仓库,窃取了数百 GB 的业务模型代码。
关键失误
- 未进行安装前安全扫描:没有使用 DefenseClaw 的 5 大扫描引擎(skill‑scanner、MCP‑scanner、A2A‑scanner、CodeGuard、AI BOM)对插件进行静态与动态分析,导致潜在恶意代码混入系统。
- 缺乏运行时威胁检测:未启用 DefenseClaw 的 “在系统执行期间偵測威脅” 功能,导致 AI 代理的异常输出未被实时拦截。
- 未配置封锁与允许清单:没有针对 OpenClaw 设定细粒度的 block & allow list,致使危险指令直接被执行。
启示
- AI 代理并非纯粹的智能工具,它同样是执行器。在允许 AI 与系统交互前,务必对其能力边界进行“最小授权”原则的严格限制。
- 防护层次要做到“扫描、监控、阻断”三位一体,单点防御无法抵御多阶段攻击。
- 可观测性至关重要——如 DefenseClaw 与 Splunk 的深度集成,可将所有操作日志、异常事件统一送往 SIEM 平台,为事后取证提供完整链路。
案例二:供应链攻击的隐形刃——Trivy 代码扫描工具被植入后门
背景
2026 年 3 月 24 日,iThome 报道 Trivy(开源容器安全扫描工具)在 GitHub Actions 流水线中被供应链攻击者植入后门,导致全球数千家企业的 CI/CD 环境被利用,窃取源码、植入挖矿程序。
事件回顾
攻击者首先通过高级钓鱼取得了 Trivy 官方维护者的 GitHub 账户访问权,随后在 Trivy 的发布分支中注入了恶意脚本。该脚本在每一次发布时自动加入一个隐藏的 GitHub Action,该 Action 会在用户的 CI 流水线中调用一个外部 HTTP 端点,将系统环境变量(包括 API 密钥、数据库链接字符串等)通过加密的 POST 请求发送到攻击者的服务器。
由于 Trivy 被广泛用于 容器镜像的安全扫描,其在 CI 流水线中的出现频率极高,攻击者的后门迅速在全球范围内扩散。受影响的企业在检测到异常网络流量后,才发现 数十个关键凭证已泄露,部分企业的生产环境被迫紧急下线,造成直接经济损失估计超过 2000 万美元。
关键失误
- 缺乏签名校验:受影响的企业未对 Trivy 的二进制或源码进行 签名校验,导致恶意版本被误认为是官方正式版。
- CI/CD 环境缺乏最小权限:CI 运行时使用的服务账号拥有过宽的数据库、云资源访问权限,给了攻击者“开挂”的机会。
- 对供应链安全缺乏整体视角:企业只关注容器镜像本身的漏洞,却忽视了 工具链本身 的完整性。
启示
- 供应链安全是信息安全的底层基石。必须采用 代码签名、哈希校验、可信执行环境(TEE) 等技术,对每一个用于构建与部署的工具进行严格验证。
- 最小权限原则在 CI/CD 中尤为重要,任何自动化脚本都应在隔离容器中运行,并对外部网络访问进行白名单限制。
- 持续监控与 异常行为检测不可或缺。通过对网络流量、系统调用的实时分析,能够在攻击者尝试 exfiltration 时及时发现并阻断。
案例三:零点击漏洞的暗网追踪——Perplexity Comet 被利用窃取 1Password 金库
背景
2026 年 3 月 10 日,iThome 报道 AI 浏览器 Perplexity Comet 存在一处零点击(Zero‑Click)漏洞,攻击者无需用户交互即可通过该浏览器执行恶意代码,进一步窃取用户 1Password 密码管理器的保险库内容。
事件经过
攻击者在暗网上发布了针对 Perplexity Comet 的 特制恶意搜索请求,当受害者使用该浏览器搜索特定关键词时,搜索结果页面会自动加载一段精心构造的 WebAssembly 代码。该代码利用浏览器的 跨进程通信(IPC)缺陷,直接读取本地磁盘上的 1Password 加密数据库文件(.agilekeychain),并通过加密的 HTTP POST 请求将其发送到攻击者控制的 C2 服务器。
由于 1Password 使用了强加密,攻击者仍需破解主密码。但通过对用户行为的长时间监控,攻击者成功捕获了用户在登录 1Password 时输入的主密码,最终完整获取了用户在工作、生活中使用的全部账号凭证。受害企业的内部系统被恶意登录,导致 数据泄露、业务中断,甚至出现 勒索软件 的二次攻击。
关键失误
- 浏览器安全模型缺陷:Perplexity Comet 未对外部插件的加载进行严格的 沙箱隔离,导致恶意 WebAssembly 能够跨域访问本地文件系统。
- 密码管理器的防护不足:虽然 1Password 使用了端到端加密,但在 输入主密码的 UI 未采取防键盘记录(anti‑keylogging)措施。
- 缺乏安全感知培训:用户未意识到 “使用 AI 浏览器搜索” 也可能是一种攻击向量,导致对潜在风险掉以轻心。
启示
- 零点击漏洞提醒我们:安全防护不应仅依赖用户行为的约束,更要在 软件设计层面 加强 最小特权 与 强隔离。
- 密码管理工具的使用应配合 硬件安全模块(HSM)/生物认证,降低因键盘记录等侧信道攻击导致的泄密风险。
- 安全意识教育必须覆盖到新兴的 AI 产品与浏览器,帮助员工认识“看不见的攻击”同样致命。
从案例到行动:为何每一位职工都应参与信息安全意识培训
上述三个案例虽分别聚焦于 AI 代理执行、供应链工具安全、AI 浏览器零点击漏洞,但它们都有一个共同点——缺乏全链路的安全治理、缺少最小授权的防御思维、以及对新技术安全特性认识的不足。在自动化、无人化、机器人化的浪潮中,这些因素会被进一步放大。
“工欲善其事,必先利其器。”——《左传》
在当今的数字化工厂、智能客服中心、无人仓储等场景中,机器与软件已经成为“工”之所依。而若“器”本身缺乏安全防护,势必导致“事”难以为继。下面我们从 技术、管理、文化 三个层面,阐释职工参与信息安全培训的价值与必要性。
1. 技术层面:从“安全工具链”到“安全思维模型”
- 安全工具链的统一:Cisco 的 DefenseClaw 展示了从 安装前扫描 → 运行时监控 → 强制封锁 的完整闭环。职工在培训中将学会如何使用类似工具(如 Trivy、Snyk、GitGuardian)进行 代码、容器、AI 模型 的安全审计。
- 自动化安全检测的嵌入:在 CI/CD 流水线中集成 Static Application Security Testing(SAST)、Dynamic Application Security Testing(DAST) 与 Software Composition Analysis(SCA),实现 “DevSecOps” 的真正闭环。培训将演示如何编写 安全审查脚本,并在 Jenkins / GitHub Actions 中实现 零信任 部署。
- AI 代理与沙箱技术:基于 Nvidia OpenShell 的沙箱模型,职工将了解 核心隔离、网络默认拒绝、隐私路由器 的原理,并能在实际项目中配置 block & allow list,防止 AI 代理越权执行系统指令。

2. 管理层面:制度、流程与可观测性
- 安全治理制度:遵循 ISO/IEC 27001、NIST Cybersecurity Framework,将安全职责细化到每个岗位——从 研发、运维、业务 到 客服,每个人都需签署安全责任书。
- 事件响应与演练:建立 CSIRT(计算机安全事件响应团队),定期开展 红蓝对抗、桌面演练(Table‑Top),让职工在模拟攻击中熟悉 日志追踪、取证、应急处置 的全流程。
- 可观测性平台:利用 Splunk、Elastic Stack、Prometheus + Grafana,将 DefenseClaw、Firewalls、Endpoint Detection & Response(EDR)等日志统一归档,形成 统一视图。培训中将教授如何编写 KQL / SPL 查询语句,实现 异常行为实时告警。
3. 文化层面:安全意识的浸润式传播
- 故事化安全:通过案例剖析、情景剧、互动问答,让抽象的安全概念具体化、情感化。比如,让职工角色扮演“攻击者”,尝试绕过 DefenseClaw 的防线,亲身感受最小特权的意义。
- 奖励机制:设立 “安全卫士” 称号、积分制(完成每项安全任务获得积分),积分可兑换公司福利、培训机会。
- 持续学习:建设 内部安全学习平台(如 Confluence、Notion),发布 每日安全技巧、行业威胁情报,鼓励职工形成 每日一问、每周一测的学习习惯。
迈向安全未来的路线图(2026 Q2–Q4)
| 时间 | 关键里程碑 | 细节描述 | 预期成果 |
|---|---|---|---|
| 2026‑04‑01 | 安全意识培训启动仪式 | 首次全员线上线下混合培训,介绍 防护三层模型(预防‑检测‑响应) | 100% 职工完成培训报名 |
| 2026‑04‑15 | 工具链落地 | 部署 DefenseClaw、Trivy、Snyk,并完成 CI/CD 安全插件集成 | 提升代码交付安全性 30% |
| 2026‑05‑01 | 红蓝对抗演练 | 组织内部红队对业务系统发起渗透,蓝队运用 Splunk 监控与响应 | 缩短平均检测响应时间(MTTR)至 15 分钟 |
| 2026‑06‑01 | 安全文化推广 | 开展 安全故事大赛、安全知识答题,颁发 安全卫士 勋章 | 员工安全意识指数提升至 85% 以上 |
| 2026‑07‑15 | 最小特权审计 | 采用 OpenShell 沙箱模型,对所有 AI 代理进行权限审计 | 阻断 100% 未授权系统调用 |
| 2026‑09‑01 | 供应链安全评估 | 对所有第三方依赖(容器镜像、开源库、CI 工具)进行 签名校验 与 SBOM(软件物料清单)管理 | 防止供应链攻击 0 次 |
| 2026‑10‑01 | 全员安全演练 | 进行一次全公司 桌面演练,模拟勒索攻击与数据泄露 | 完成事件响应流程文档化 |
| 2026‑12‑31 | 安全成熟度评估 | 通过 CMMC、ISO27001 自评,发布年度安全报告 | 获得外部安全认证,提升品牌可信度 |
结语:从“防火墙”到“安全思维”,从“技术手段”到“全员参与”
在自动化、机器人化、无人化的浪潮里,技术的进步往往以 “更快、更智能、更自动” 为标签,然而安全的本质却是 “更稳、更可靠、更可控”。如同古人云:“防微杜渐”,一次小小的权限泄露,可能酿成整条业务线的瘫痪;一次供应链的细微篡改,足以让千家企业陷入被动。
今天我们通过 OpenClaw‑DefenseClaw、Trivy 供应链攻击、Perplexity Comet 零点击漏洞 三个案例,深入剖析了 AI 与自动化 引发的新型安全挑战。接下来,每一位职工都是公司安全防线的一块砖瓦——只有将安全意识内化为每日的工作习惯,才能让企业在竞争激烈的数字浪潮中保持 “稳如泰山、快如闪电” 的双重优势。
让我们携手并进,积极报名参加即将启动的 信息安全意识培训,用知识武装头脑,用行动守护系统,用团队共建防线。未来的每一次 AI 执行、每一次 机器人部署**,都将在安全的护航下,释放真正的价值与创新力量。
安全不是终点,而是持续的旅程。——愿我们在信息安全的旅途中,永远保持警觉、不断学习、共同前行。

信息安全 AI自动化 供应链防护 安全文化
昆明亭长朗然科技有限公司提供一站式信息安全服务,包括培训设计、制作和技术支持。我们的目标是帮助客户成功开展安全意识宣教活动,从而为组织创造一个有利于安全运营的环境。如果您需要更多信息或合作机会,请联系我们。我们期待与您携手共进,实现安全目标。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898