最近工业和信息化部那边把一个叫NVDB的平台搞了个重要的通告,时间定在3月11日,重点就是防范OpenClaw这个开源智能体的安全风险。大家都知道OpenClaw是个智能体,在这次的“六要六不要”建议里,他们针对三个典型应用场景提了不少措施。 先说第一个场景是企业内部部署,用来对接现有系统做数据分析、行政管理这类的。这里的风险点在于容易引入异常插件搞供应链攻击,或者让内网的安全风险扩散到已对接的平台和数据库里。为了应对这种情况,建议大家把OpenClaw单独放在一个网段上,跟关键生产环境隔离开来,别在内部随便用没审批过的智能体终端。在部署前一定要做好充分的安全测试,给权限的时候越小越好,不要允许非必要的跨网段访问。还要把操作和运行日志留得完整点,方便以后审计查账。 第二个场景是开发运维方面的。很多人是直接把OpenClaw部署在生产环境里用来辅助代码编写或者设备巡检的。这里的问题主要是系统命令被非授权执行了,设备可能被黑客劫持控制。还有账户口令和API接口这些敏感信息容易泄露出去。为了防患于未然,建议大家最好不要在生产环境直接部署,先在虚拟机或者沙箱里跑跑看。权限方面还是要最小化原则,千万别授予管理员权限。 第三个场景就是个人助手这块了。有人喜欢通过即时通讯软件远程连接本地化部署的OpenClaw来管理个人信息或者做生活助手。这里的风险点在于权限太高导致恶意读写文件,或者在互联网接入的时候被黑客入侵。还有通过提示词注入执行危险命令甚至接管智能体的风险。应对措施是要加强权限管理,只允许访问必要目录;优先用加密通道连接;遇到高危操作指令要加二次确认。 第四个场景是金融交易领域。有人用OpenClaw调用金融接口做自动化交易和量化分析。这里的危险在于记忆投毒导致错误交易、身份认证被绕过导致账户被非法接管;甚至因为缺乏熔断机制导致频繁下单失控。 针对这些风险点和应用场景,工业和信息化部还有几个具体的使用建议。第一就是要从官方渠道下载最新版软件并开启自动更新提醒;升级前备份数据和重启服务;别用第三方的历史版本镜像。 第二是严格控制互联网暴露面。要定期自查有没有暴露到公网上的情况;一旦发现立马下线整改;需要外网访问的话用SSH加密通道连接并限制访问源地址。 第三是坚持最小权限原则。只给完成任务必需的最小权限就行;重要操作加二次确认或者人工审批;优先考虑在容器或虚拟机里隔离运行;别在部署时用管理员账号登录。 第四是谨慎使用技能市场里的技能包。下载ClawHub的技能包之前要先审查代码;别下载需要“解压ZIP”、“执行shell脚本”或者要求“输入密码”的技能包。 第五是防范社会工程学攻击和浏览器劫持。可以用浏览器沙箱或者网页过滤器来阻止可疑脚本;启用日志审计功能;遇到可疑行为就断开网关并重置密码;别点来历不明的网站链接或读取不可信文档。 第六是建立长效防护机制。定期检查漏洞和关注官方公告和工信部的NVDB漏洞库预警;党政机关、企事业单位还有个人用户可以结合杀毒软件实时防护;千万别禁用详细的日志审计功能。 总之就是强调大家要保持警惕,严格按照这些建议去做,把OpenClaw这个智能体用得安全又放心。