360 发布《openclaw 安全部署与实践指南》

360集团在3月11日发布了全网第一份《OpenClaw安全部署与实践指南》,给政企机构和个人开发者提供了系统的安全参考。澎湃新闻记者范佳来了解到,《指南》中总结了当前AI智能体部署面临的多种风险,包括公网管理接口暴露、API Key泄露、底层Shell工具调用越权、提示词注入攻击、记忆模块被恶意投毒、第三方技能插件供应链风险和多智能体协同失控等。这些风险中,提示词注入和插件供应链攻击被认为是当前最容易被忽视的新型攻击方式。 360指出,AI智能体越接近“数字分身”,一旦被攻击者控制,其潜在破坏力也越大。因此,在部署初期建立安全机制就显得尤为重要。《指南》里提到了这些风险中的几个典型例子:比如公网管理接口暴露可能导致攻击者获取系统权限;API Key等身份凭证泄露可能让攻击者轻易假冒用户;底层Shell工具调用越权可能造成系统被篡改;提示词注入攻击可能诱导智能体执行非预期指令;记忆模块被恶意投毒可能让智能体失去判断力;第三方技能插件供应链风险可能导致整个系统瘫痪;多智能体协同失控则可能导致整个系统无法正常运作。 针对这些风险,《指南》给了具体的防范措施。比如针对公网管理接口暴露的问题,《指南》建议采取限制访问权限、使用防火墙等方式来保护接口安全;针对API Key泄露的问题,《指南》建议采用更严格的密钥管理策略来防范攻击者获取密钥;针对底层Shell工具调用越权的问题,《指南》建议采用更细粒度的权限控制策略来防止工具被滥用;针对提示词注入攻击和记忆模块被恶意投毒的问题,《指南》建议采取强化提示词验证和输入过滤等方式来防范攻击者诱导智能体执行非预期指令;针对第三方技能插件供应链风险和多智能体协同失控的问题,《指南》建议采取供应链安全审查和多智能体协同机制设计等方式来防止系统瘫痪和失控。 总之,《OpenClaw安全部署与实践指南》提供了一套系统化的安全参考方案来帮助政企机构和个人开发者应对当前AI智能体部署中面临的各种风险。通过采取《指南》中提到的措施,我们可以更好地保护我们的AI智能体系统不受到各种攻击和破坏。