中新经纬3月12日电,国家工业信息安全发展研究中心在这天发了个预警,说工业领域用OpenClaw得注意安全风险。原来那个叫OpenClaw(以前叫Clawdbot或者Moltbot)的开源AI智能体最近挺火,它能像人一样通过自然语言指令直接操作电脑,还能记住东西自己干活。现在好多企业都想把它用到设计、生产和运维这些地方,好提高效率。 不过这东西也有大问题。因为它信任范围不清楚、接很多渠道、大模型随便调、还能记很久,一旦没权限控制或者审计机制,很容易被坏人用指令诱导或者供应链投毒给接管了。工控系统一旦失控,敏感信息泄露就很麻烦了。国家工业信息安全发展研究中心分析说,工业这一行数据太敏感、系统又复杂,企业想用OpenClaw提效的时候得小心了。它那种高权限设计加上自主决策的特性跟工业场景有时候不太适配,容易导致系统乱了套、信息泄露还有外面攻击的机会多了。 主要有三个方面要小心:第一个是工业主机越权和生产失控的风险。企业要是在操作员站或者工程师站放这玩意儿,得给它挺高的系统权限帮着干活。可是它权限管理有缺陷啊,很容易越权乱操作,无视操作员的指令乱发错误的命令。这样可能直接把生产流程搞乱、把设备运行逻辑弄坏了,最后参数乱了、产线停了甚至设备坏了都有可能发生。 第二个是敏感信息泄露的风险。现在发现有些给OpenClaw用的功能插件是恶意的或者有风险。如果企业用的时候没防住恶意插件就感染了,攻击者就能把图纸或者API密钥这些机密给偷了。再加上OpenClaw有时候理解指令不太准,可能错误调用数据导出或者发布功能。它已经有了系统权限了嘛,就可能把本来该隔离保存的关键工艺参数直接发到网上去。 第三个是攻击面扩大和攻击效果放大的风险。如果企业在部署服务的时候没改默认的监听配置也没加防护措施,OpenClaw的管理界面就直接暴露在互联网上了。攻击者通过测绘就能快速找到目标了啊。现在OpenClaw已经有好几十个漏洞被爆出来了呢,攻击者利用这些漏洞可以低成本地精准匹配入侵进去拿到控制权。而且它还能执行脚本、调用工具还有访问网络的能力啊,要是被攻陷了就变成了自动化攻击助手帮着干坏事了。 那怎么办呢?国家工业信息安全发展研究中心建议大家参照《工业控制系统网络安全防护指南》还有《工业互联网安全分类分级管理办法》这些规定来做。另外也可以看看工业和信息化部的NVDB平台发布的“六要六不要”建议来加强防护措施。 第一要加强控制权限管理。原则上最好别给OpenClaw系统级的权限啊,操作系统的管理权限或者命令执行能力千万别随便开放给智能体用。实在要授权也得经过充分评估和审批才行,严格限制范围还要一直盯着它别乱搞文件系统或者网络资源。 第二要强化网络边界隔离。OpenClaw最好放在独立的隔离区里,别跟工业控制网络直接连在一起。企业千万不能把默认的管理端口(比如Web UI、API接口)直接暴露在互联网上如果非要远程访问就得用VPN、零信任网络(ZTNA)或者跳板机来接入控制一下才行。 第三要做好漏洞补丁修复工作哦。从官方渠道下载最新的稳定版本装上之后开启自动更新提醒及时更新打补丁吧升级前备份一下数据重启服务验证一下补丁有没有生效另外插件来源也要严格控制只装可信渠道签名验证过的扩展程序才行(中新经纬APP)。