昨天工业和信息化部(简称工信部)那边发了个通知,专门给大家讲讲用“龙虾”的时候,到底是要还是不要。这个“六要六不要”其实就是为了防OpenClaw(就是“龙虾”)的那些安全风险。NVDB这个平台拉了一帮搞智能体的、收漏洞的还有网络安全公司,一起商量出了这套建议。 先说说那些典型的应用场景里头的坑。第一个是智能办公,主要怕供应链攻击还有内网被渗透。比如说公司把“龙虾”架在内部,连到已有的管理系统上,搞数据分析、文档处理、财务辅助那些活。这时候要是不小心弄了个异常插件或者技能包,供应链那边就出事了;再加上内网横向扩散,对接的系统或者数据库里的敏感信息可能就泄露了;要是连个审计的都没留着,合规这一块肯定过不去。 那咋整呢?最好是给它放到独立的网段里,跟核心生产环境隔开跑,千万别让没审批的“龙虾”智能体端进去用。部署前得好好测测安全,跑的时候尽量给它最小的权限,那些跨网段跨设备的访问能不给就不给;还要把操作和运行日志全留下来,好应付审计那些事儿。 第二个是开发运维的场景,主要怕设备信息泄露或者被人控制。像咱们自己或者企业部署“龙虾”,把自然语言转成指令去写代码、查设备、备份配置什么的。风险点在于要是执行了不该执行的命令,设备就容易被黑客劫了;系统账号和端口露出来了,外面的人随便一攻或者爆破个口令就进去了;像网络拓扑、账户密码还有API接口这些敏感信息也可能流出去。 解决办法就是别直接在生产环境里头用,最好是在虚拟机或者沙箱里隔离着跑。同样要做安全测试,权限最小化授予,千万别给管理员权限;还得把那些高危命令列个黑名单,重要操作得让人人工审核一下。 第三个是个人助手这一块,主要怕个人信息被偷走或者敏感资料泄露。比如用手机里的即时通讯软件远程连到家里或者单位本地部署的“龙虾”,用来管理信息、处理日常事务、整理资产。这时候如果权限太大,随便读写删除文件都成;要是连着互联网被黑进去了也麻烦;最要命的是通过提示词注入执行危险命令甚至接管智能体;还有密钥啥的存个明文也容易露馅。 这就要求咱们得加强权限管理,只让它看必要的目录就行,敏感区绝对不能碰;最好是走加密的通道连进去,禁止随便上网干别的;碰到高危操作得加个二次确认;API密钥和那些个人重要信息必须严格用加密的方式存着。 第四个是金融交易这块儿,主要怕交易出错或者账户被人接管了。比如说企业或者个人用“龙虾”去调用金融的API搞自动化交易和风控。这时候要是记忆被投毒了可能下错单;认证绕过去账户就被别人拿了;带恶意代码的插件进来可能把凭证偷了;极端情况还因为没熔断机制导致智能体失控乱下单。 对策就是实施网络隔离还有最小权限,把不必要的互联网口子都关了;建立人工复核和熔断应急机制关键操作必须二次确认;供应链审核得严把关用官方组件并定期修漏洞;全链路审计和监测得跟上及时发现问题。 说完了场景再说说具体该怎么用安全的办法去用这个“龙虾”。第一条是得用官方最新版从官网上下最新稳定的那个版本开着自动更新提醒;升级之前记得备份数据升级完重启服务看看补丁有没有生效;千万别用第三方镜像或者历史旧版本。 第二条是严格控制互联网暴露面定期自查有没有被暴露出去的情况发现了赶紧下线整改;别把智能体直接放到互联网上非得要访问的话可以用SSH这种加密通道还得限制源地址用强密码或者证书硬件密钥来认证。 第三条坚持最小权限原则根据业务需要给它最小的权限删除文件发数据改系统配置这些重要操作得二次确认或者人工审批;优先考虑在容器或者虚拟机里隔离形成独立区域别用管理员权限账号去部署。 第四条防范社会工程学攻击和浏览器劫持用浏览器沙箱网页过滤器之类的扩展来阻止可疑脚本打开日志审计功能碰到可疑行为马上断开网关并重置密码别逛来路不明的网站别点陌生链接别读不可信文档。 第五条建立长效防护机制定期检查修补漏洞多关注OpenClaw官方公告还有工信部的NVDB漏洞库的预警党政机关企事业单位个人都可以结合网络安全工具主流杀毒软件实时防护及时处置风险别禁用详细日志审计功能。