首頁 > 要聞 > 正文

工信部發(fā)布關于防范OpenClaw(“龍蝦”)開源智能體安全風險的“六要六不要”建議

新華財經|2026年03月11日
閱讀量:

建議提到,使用官方最新版本。要從官方渠道下載最新穩(wěn)定版本,并開啟自動更新提醒;在升級前備份數(shù)據(jù),升級后重啟服務并驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。

新華財經北京3月11日電 據(jù)工業(yè)和信息化部消息,針對“龍蝦”典型應用場景下的安全風險,工業(yè)和信息化部網絡安全威脅和漏洞信息共享平臺(NVDB)組織智能體提供商、漏洞收集平臺運營單位、網絡安全企業(yè)等,研究提出“六要六不要”建議。

一、典型應用場景安全風險

(一)智能辦公場景主要存在供應鏈攻擊和企業(yè)內網滲透的突出風險

1.場景描述:通過在企業(yè)內部部署“龍蝦”,對接企業(yè)已有管理系統(tǒng),實現(xiàn)智能化數(shù)據(jù)分析、文檔處理、行政管理、財務輔助和知識管理等。

2.安全風險:引入異常插件、“技能包”等引發(fā)供應鏈攻擊;網絡安全風險在內網橫向擴散,引發(fā)已對接的系統(tǒng)平臺、數(shù)據(jù)庫等敏感信息泄露或丟失;缺乏審計和追溯機制情況下易引發(fā)合規(guī)風險。

3.應對策略:獨立網段部署,與關鍵生產環(huán)境隔離運行,禁止在內部網絡使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時采取最小化權限授予,禁止非必要的跨網段、跨設備、跨系統(tǒng)訪問;留存完整操作和運行日志,確保滿足審計等合規(guī)要求。

(二)開發(fā)運維場景主要存在系統(tǒng)設備敏感信息泄露和被劫持控制的突出風險

1.場景描述:通過企業(yè)或個人部署“龍蝦”,將自然語言轉化為可執(zhí)行指令,輔助進行代碼編寫、代碼運行、設備巡檢、配置備份、系統(tǒng)監(jiān)控、管理進程等。

2.安全風險:非授權執(zhí)行系統(tǒng)命令,設備遭網絡攻擊劫持;系統(tǒng)賬號和端口信息暴露,遭受外部攻擊或口令爆破;網絡拓撲、賬戶口令、API接口等敏感信息泄露。

3.應對策略:避免生產環(huán)境直接部署使用,優(yōu)先在虛擬機或沙箱中運行;部署前進行充分安全測試,部署時采取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。

(三)個人助手場景主要存在個人信息被竊和敏感信息泄露的突出風險

1.場景描述:通過個人即時通訊軟件等遠程接入本地化部署的“龍蝦”,提供個人信息管理、日常事務處理、數(shù)字資產整理等,并可作為知識學習和生活娛樂助手。

2.安全風險:權限過高導致惡意讀寫、刪除任意文件;互聯(lián)網接入情況下遭受網絡攻擊入侵;通過提示詞注入誤執(zhí)行危險命令,甚至接管智能體;明文存儲密鑰等導致個人信息泄露或被竊取。

3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優(yōu)先通過加密通道接入,禁止非必要互聯(lián)網訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式存儲API密鑰、配置文件、個人重要信息等。

(四)金融交易場景主要存在引發(fā)錯誤交易甚至賬戶被接管的突出風險

1.場景描述:通過企業(yè)或個人部署“龍蝦”,調用金融相關應用接口,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現(xiàn)市場數(shù)據(jù)抓取、策略分析、交易指令執(zhí)行等功能。

2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致賬戶被非法接管;引入包含惡意代碼的插件導致交易憑證被竊??;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。

3.應對策略:實施網絡隔離與最小權限,關閉非必要互聯(lián)網端口;建立人工復核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈審核,使用官方組件并定期修復漏洞;落實全鏈路審計與安全監(jiān)測,及時發(fā)現(xiàn)并處置安全風險。

二、安全使用建議

(一)使用官方最新版本。要從官方渠道下載最新穩(wěn)定版本,并開啟自動更新提醒;在升級前備份數(shù)據(jù),升級后重啟服務并驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。

(二)嚴格控制互聯(lián)網暴露面。要定期自查是否存在互聯(lián)網暴露情況,一旦發(fā)現(xiàn)立即下線整改。不要將“龍蝦”智能體實例暴露到互聯(lián)網,確需互聯(lián)網訪問的可以使用SSH等加密通道,并限制訪問源地址,使用強密碼或證書、硬件密鑰等認證方式。

(三)堅持最小權限原則。要根據(jù)業(yè)務需要授予完成任務必需的最小權限,對刪除文件、發(fā)送數(shù)據(jù)、修改系統(tǒng)配置等重要操作進行二次確認或人工審批。優(yōu)先考慮在容器或虛擬機中隔離運行,形成獨立的權限區(qū)域。不要在部署時使用管理員權限賬號。

(四)謹慎使用技能市場。要審慎下載ClawHub“技能包”,并在安裝前審查技能包代碼。不要使用要求“下載ZIP”、“執(zhí)行shell腳本”或“輸入密碼”的技能包。

(五)防范社會工程學攻擊和瀏覽器劫持。要使用瀏覽器沙箱、網頁過濾器等擴展阻止可疑腳本,啟用日志審計功能,遇到可疑行為立即斷開網關并重置密碼。不要瀏覽來歷不明的網站、點擊陌生的網頁鏈接、讀取不可信文檔。

(六)建立長效防護機制。要定期檢查并修補漏洞,及時關注OpenClaw官方安全公告、工業(yè)和信息化部網絡安全威脅和漏洞信息共享平臺等漏洞庫的風險預警。黨政機關、企事業(yè)單位和個人用戶可以結合網絡安全防護工具、主流殺毒軟件進行實時防護,及時處置可能存在的安全風險。不要禁用詳細日志審計功能。

?

編輯:劉潤榕

?

聲明:新華財經(中國金融信息網)為新華社承建的國家金融信息平臺。任何情況下,本平臺所發(fā)布的信息均不構成投資建議。如有問題,請聯(lián)系客服:400-6123115

傳播矩陣