数据库 频道

工信部相关部门发布工业领域OpenClaw(“龙虾”)应用的风险及建议

  3月12日,国家工业信息安全发展研究中心发布了关于工业领域OpenClaw应用的风险预警通报。指出,由于OpenClaw存在信任边界模糊、多渠道统一接入、大模型灵活调用、双模持久化记忆等特点,一旦缺乏有效的权限控制策略或安全审计机制,可能因指令诱导、供应链投毒等被恶意接管,造成工控系统失控、敏感信息泄露等一系列安全风险,严重危害工业企业正常生产运行。

  该中心建议,工业企业参照《工业控制系统网络安全防护指南》《工业互联网安全分类分级管理办法》等相关要求,参考工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)已发布的“六要六不要”建议,在部署和应用OpenClaw时强化安全防护措施。

  在前一天,针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议,提出了安全使用OpenClaw的六大建议:

  一是,使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。

  二是,严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。

  三是,坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

  四是,谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。

  五是,防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。

  六是,建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。

  连续两天,相关部门先后发布防范OpenClaw(俗称“龙虾”)安全风险的建议以及在工业领域应用的风险预警,凸显其在工控场景应用中的安全紧迫性,OpenClaw因信任边界模糊、多渠道接入等特性,若缺乏有效管控,易被恶意接管,引发工控系统失控、敏感信息泄露等风险,严重影响企业正常生产。

  客观而言,OpenClaw的技术特性可为工业生产提质增效,但工业领域数据敏感、系统复杂,其安全隐患不容小觑。当前防护建议兼具针对性与可操作性,企业需摒弃“重应用、轻防护”的心态,将安全措施融入部署、使用全流程。唯有将技术应用与安全防护同步推进,才能实现OpenClaw与工业生产的良性适配,防范安全风险。

0
相关文章