AI导读:

文章探讨了OpenClaw在企业级应用中的挑战与机遇。尽管个人用户已经广泛接受并享受了OpenClaw带来的便利,但企业在尝试引入这一技术时却面临诸多难题。

  财联社4月9日讯(记者郭松峤)OpenClaw火了快两个月。阿里悟空、字节ArkClaw、腾讯QClaw……大厂全员下场,个人用户已经被伺候得明明白白——点一下安装,就能开“养”。

  但一个奇怪的现象是:手里最有预算、场景最丰富的政企客户,反而成了旁观者。

  当技术的新鲜感过去,摆在行业面前的现实问题是:高昂的Token算力账单谁来付?数据安全的红线怎么守?以及,当大厂各自圈地建生态,中小企业靠什么在这场竞赛里活下去?

  天津寒江科技的CTO王景明告诉财联社记者:“我们不是不想用,是不敢用了。”从“玩具”到“工具”,OpenClaw的这一步,比想象中难迈。

  企业端的“旁观”

  春节过后,OpenClaw彻底火了。大厂几乎全员下场,个人用户门槛低到几乎不存在——写周报、订机票、当编程助手,一键搞定。

  但天津寒江科技,一家做工业物联网解决方案的公司,今年3月决定引入OpenClaw提升研发效率,结果折腾了三周,项目被迫叫停。

  一开始效果确实不错。几个年轻工程师自己搭了环境,让“龙虾”帮忙写代码、整理文档,效率提升明显。CTO王景明决定推广到整个研发部门——30个人同时使用。

  问题随之而来。有人用的是云端版本,数据被传到了第三方服务器;有人在自己电脑上随意安装插件,IT部门无法掌握究竟跑了哪些实例;更严重的是,有一个实例因权限配置不当,差点删掉了测试数据库中的核心配置表。

  寒江科技不是个例。银行电力、政务等手握最复杂场景的政企客户,反而成了这场“龙虾热”的旁观者。有国有银行科技部负责人直言:“个人玩玩可以,进生产系统?谁敢?”

  规模化落地的三道坎

  寒江科技的遭遇,暴露了OpenClaw企业级落地的几个核心问题,每一个都足够棘手。

  安全,是最先撞上的那堵墙。

  OpenClaw要读文件、执行代码、操作文档。权限给少了干不了活;给多了,一旦被攻击或遭遇恶意提示词注入,整个内网都可能被拖下水。

  奇安信威胁情报报告显示,在扫描的超过24万个公开Skill中,已发现190个明确恶意样本,超过7700个可疑样本。恶意Skill可能隐藏后门、窃取凭证(如浏览器Cookie、API密钥)、甚至诱导智能体执行“自我进化”指令,永久篡改其核心配置文件,形成“语义蠕虫”。

  资深人工智能专家刘伟对财联社记者分析:“这相当于你把家里所有门的钥匙都交给一个外人。它能帮你打扫卫生,但你敢出门吗?”

  工信部3月发布的风险提示显示,2026年第一季度已采集OpenClaw相关漏洞82个,其中超危12个、高危21个。很多政企单位的应对很简单——一刀切,彻底禁用。

  管理,是第二个让人头疼的问题。

 …