0 1分钟 3周

中新经纬3月12日电国家工业信息安全研究发展中心12日发布工业领域OpenClaw应用风险提示通知。报道指出,开源人工智能代理OpenClaw(俗称“龙虾”)因其颠覆性的“人机交互”模式,近期受到科技界和公共部门的广泛关注。 OpenClaw(以前称为Clawdbot和Moltbot)是一种开源人工智能代理,可以根据自然语言指令直接控制计算机完成相关的、个性化的操作。它具有持久内存、主动执行等技术特性。目前,其在研发/设计、生产/晶圆厂、生产/晶圆厂、运维管理等工业领域的引入和应用正在加速。然而,由于OpenClaw的模糊性等特点,锈边界、统一多通道访问、灵活的大规模模型调用、双模持久内存等,缺乏有效的权限控制策略和安全审计机制,可能会导致通过命令诱导、供应链中毒等恶意接管,造成工控系统失控、敏感信息泄露等一系列安全风险,对工业企业的生产和正常运营造成严重危害。据国家工业信息安全研究发展中心分析,该工业领域具有数据保密性高、系统集成性强、工业场景复杂、安全流程生产严谨等特点。企业在利用OpenClaw提高生产效率、优化流程管理的同时,也面临着系统覆盖和失控、敏感信息泄露、由于高权限设计、自主决策功能和非适应性工业工作场所等问题,外部攻击面增加。主要涉及三个方面。一是工业主体越权、生产失控的风险。当公司将OpenClaw部署到操作员站或工程师站时,必须授予更高级的系统权限以帮助执行相关的工业生产管理。然而,OpenClaw的权限控制机制存在先天的缺陷。很容易越权、忽视操作者的合法指令或发出不正确或未经授权的操作指令。这会直接干扰生产过程,破坏设备的运行逻辑,造成参数变更、生产线中断、设备损坏甚至生产安全事故等严重后果。二是泄露工业机密的风险。形成。多个适用于OpenClaw的功能插件已被识别为恶意插件或存在潜在安全风险。如果工业公司在使用OpenClaw时感染了恶意插件并且没有适当的安全保护策略,则攻击者可以直接使用恶意插件来窃取敏感信息,例如工业图纸或API密钥。此外,对OpenClaw命令的理解不一致可能会导致您对操作命令及其意图的理解出现偏差,从而导致无意中调用数据导出或内容发布功能,或者利用获取的系统权限直接暴露关键工艺参数、生产数据或其他应在互联网上隔离存储的内部敏感信息。三是扩大工业企业攻击面、放大攻击效力的风险。如果一家工业公司部署OpenClaw服务如果不改变其默认网络监控配置且缺乏有效的边界防御,这些安全措施可能会将 OpenClaw 管理界面直接暴露到公共互联网,并通过网络空间映射很容易被发现。攻击者可以廉价地结合OpenClaw中发布的80多个安全漏洞进行精确匹配和利用,从而快速获得平台控制权限。同时,OpenClaw的脚本执行、工具调用和网络访问功能使其一旦受到威胁,就可以被攻击者用作自动攻击助手,以发现资产并利用公司内部网络中的漏洞,从而实现横向移动和持久控制,从而有可能放大攻击的有效性。国内行业信息安全。对于移除,安全研发中心建议工业企业在实施和应用OpenClaw时,参考《网络安全规范》《工业控制系统安全防护指南》、《工业互联网安全分类分级管理办法》等相关要求,并参考平台发布的“六做六不”建议。a 工业和信息化部网络安全漏洞威胁信息共享平台(NVDB)强化安全防护措施。 1、加强控制权限管理。原则上禁止向OpenClaw提供系统级权限避免将操作系统管理权限、命令执行能力或关键系统资源直接暴露给智能代理,如果确实需要授权,应进行彻底的安全评估和授权,严格限制权限范围,并对代理的操作过程进行持续的安全监控和审计,防止对文件的异常控制。系统、系统命令和网络资源。 2、加强网络的周边隔离。 OpenClaw必须在隔离区域实施,严禁直接连接工业控制网络。禁止企业将OpenClaw的默认管理端口(例如Web用户界面或API接口)直接暴露到互联网上。如果需要远程访问,应通过企业级 VPN、零信任网络 (ZTNA) 或 Springboard 提供受控访问。 3.纠正错误。应从官方渠道下载并部署最新稳定版本,并开启自动更新提醒,以便快速更新版本和安装安全补丁。请在更新前备份数据并在更新后重启服务以检查补丁是否有效。同时,我们严格控制插件来源,仅安装来自可信渠道的经过验证签名的扩展。 (申请中新阿波经纬)

发表评论

邮箱地址不会被公开。 必填项已用*标注