工业领域openclaw 风险预警通报发了出来

国家工业信息安全发展研究中心在3月12日把这个关于工业领域OpenClaw应用的风险预警通报发了出来。 他们讲现在OpenClaw正大力往工业领域的研发设计、生产制造、运维管理这些环节里边推。不过呢,这个东西因为信任边界划得不太清楚,还有多渠道统一接入、大模型调用灵活、双模持久化记忆这些特性,要是没把权限控制和安全审计机制做好,很容易就因为指令被诱导或者供应链下毒被人恶意接管。 这么一来,工控系统可能就失控了,敏感信息也容易泄露。分析起来呢,工业领域数据敏感性高、系统集成度强、场景复杂、流程严苛,企业想用OpenClaw来提效率、优流程是好事,但因为它权限设计高、自主决策强,跟工业场景有点对不上,所以潜在风险也不小。 第一是主机越权和生产失控。企业在操作员站或者工程师站用OpenClaw时得给它高权限帮干活,但它的权限管控有缺陷,容易越权执行操作,无视操作员的指令发错指令。这很可能直接干扰生产流程,把设备逻辑搞坏了,最后参数乱了、产线停了、设备坏了都有可能。 第二是敏感信息泄露。已经发现不少给OpenClaw用的功能插件其实是恶意的或者有隐患的。如果企业中招了又没防护措施,黑客就能直接用恶意插件偷走图纸、API密钥这些核心机密。还有它对指令理解不太准,可能会叫错了功能把敏感数据直接发上网。 第三是攻击面变大且效果放大。要是部署时没改默认监听配置也没防护措施,管理界面很可能暴露在网上被快速发现。黑客结合已知漏洞低成本搞破坏拿到控制权限后,它还能当自动化助手在企业内网探测漏洞、横向移动甚至持久控制。 建议大家按《工业控制系统网络安全防护指南》还有《工业互联网安全分类分级管理办法》来做。参考一下工业和信息化部的NVDB平台发的“六要六不要”。 一是强控权限管理。尽量别给它系统级权限,别把管理权限和关键资源随便开放调用。要是非得授权就得评估审批严格限定范围还得持续监测审计。 二是隔离网络边界。得把它隔离在独立区不许直接连控制网。不能让默认的Web UI和API接口直接暴露在互联网上要远程访问就得走企业级VPN或者ZTNA或者跳板机。