国家工业信息安全发展研究中心给大家发了个通告,说在3月12日,工业领域里用OpenClaw这个应用可能会有风险。这是个开源的AI智能体,大家都管它叫“龙虾”,因为它能听懂人话去操作电脑。它以前叫Clawdbot和Moltbot,现在主要是给工业企业做研发设计、生产制造和运维管理用的。不过呢,因为它边界不清、接入多、调用灵活还有记忆长久这些特点,要是没人管权限或者没查安全,就很容易被坏人利用,让系统失控、泄露信息,甚至害企业没法正常生产。 具体来说,工业里的数据很敏感,系统也复杂,把OpenClaw加进来虽然能提效,但也有几个大问题。 第一个是权限失控的问题。工厂要是给它太高的权限让它干活,结果因为权限管得不好,它会不听操作员的话乱操作,把设备弄坏或者让生产线停摆。 第二个是泄露信息的问题。市面上有些插件其实是恶意的或者有安全风险的,如果企业用了没防范措施,黑客就能用这些插件偷走图纸、API密钥这些核心机密。再加上OpenClaw有时候理解错指令,可能会错误地导出数据或者发布内容,把不该泄露的东西发到网上去。 第三个是增加攻击面的问题。如果企业没改默认的网络配置也没设边界防护,OpenClaw的管理界面就会暴露在互联网上。黑客发现后就能利用它已知的80多个漏洞轻松拿下控制权。而且OpenClaw会编程、会调工具、能上网,一旦被攻破就成了自动化攻击工具,帮着黑客在企业内部乱探路、挖漏洞。 为了避免这些情况发生,工业企业得参考国家的《工业控制系统网络安全防护指南》和《工业互联网安全分类分级管理办法》,还要看一下工信部网络安全威胁和漏洞信息共享平台(NVDB)给的“六要六不要”建议。 具体怎么做呢? 一是管权限。别直接给系统级权限给OpenClaw用。要真要用就得经过严格评估审批,还得一直盯着它干活的情况,别让它乱动文件、系统命令和网络资源。 二是搞隔离。把OpenClaw放在独立的隔离区里,别跟工业控制网络连在一起。不能把它的管理页面(比如Web UI或者API接口)直接连到公网上去。要是非要远程访问,就得通过企业级VPN、零信任网络(ZTNA)或者跳板机来连。