工业领域要是随便用openclaw这ai 智能体,得小心藏着安全风险。这个事儿it之家那边也注意到了。

国家工信中心刚发了个预警,说工业领域要是随便用OpenClaw这AI智能体,得小心藏着安全风险。这个事儿IT之家那边也注意到了。咱先说下基本情况吧,最近这个叫OpenClaw的东西,以前还叫Clawdbot和Moltbot,因为它能用自然语言指令直接操控电脑干活,还能记住以前做过的事儿,自主执行任务,一下子就在技术圈和公众那里火了。现在它已经开始往工业设计、制造、运维这些环节使劲了。 不过呢,OpenClaw这东西有点毛病,信任的界限不太清楚,还能统一接入各种渠道,大模型用起来灵活,还有种叫双模持久化记忆的功能。一旦权限控制不严或者没安全审计,就容易被坏人利用指令来引导系统、搞供应链投毒啥的,把工控系统给搞乱,甚至泄露敏感信息。 再具体说说风险。工业这行数据敏感、系统复杂、流程苛刻。企业想用OpenClaw来提效率是好事儿,但这玩意儿权限高又能自己做决定,跟工业环境不太匹配,这就容易出事。 首先是越权执行风险。操作员站或工程师站用这个工具得给它很高的权限来帮着干活。但OpenClaw在权限管控上本身有缺陷,很容易越权乱动,不理会操作员的指令乱发命令。这就可能直接把生产流程搞砸了,设备也容易出毛病,参数乱套甚至产线停摆。 其次是泄露信息的风险。已经发现好几个给OpenClaw用的插件不太干净。要是企业用了这些恶意插件没防护措施,攻击者就能偷走图纸和API密钥这类核心机密。 而且OpenClaw有时候理解指令不太准,可能会出错调用数据导出功能。利用它拿到的权限,把原本该隔离的关键工艺参数和生产数据直接发到网上去。 第三是攻击面变大的风险。如果企业没改默认的网络监听配置也不搞边界防护,那管理界面就直接暴露在公网了。通过测绘很容易找到它,再利用那80多个已知漏洞就能低成本拿下控制权。 有了控制权限之后,OpenClaw能执行脚本、调用工具和上网访问。一旦被攻破就可能被当成攻击助手去探测企业内部网络、利用漏洞扩大战果。 针对这些问题提个建议吧。工业企业得按照《防护指南》和《分级管理办法》来弄,参考工信部NVDB的“六要六不要”建议。 第一得管好控制权限。原则上别给系统级权限,别让它随便调用操作系统管理或关键资源。确实需要授权的要评估审批好范围,还要一直盯着它有没有异常操作。 第二要把网络边界隔离开来。把OpenClaw放在独立的隔离区里别跟工控网混在一起。那个Web UI和API接口不能直接暴露在公网想用的话就得走企业级VPN或者ZTNA、跳板机这些受控的方式。