工业和信息化部发布了个重要提醒,给咱们讲了六个要注意的地方和六个绝对不能碰的红线。

朋友们,工业和信息化部最近发布了个重要提醒,主要是关于防范OpenClaw这个“龙虾”开源智能体的安全风险,给咱们讲了六个要注意的地方和六个绝对不能碰的红线。针对“龙虾”在办公、开发运维、个人助手还有金融交易这些典型应用场景里的各种危险,NVDB这个工信部的平台,把智能体提供商、漏洞收集平台还有网络安全企业都找来一块儿商量,才琢磨出这“六要六不要”。咱们先来说说场景里的那些坑。 要是在智能办公里头用“龙虾”,风险主要在供应链攻击和企业内网被渗透这一块儿。这东西是用来看管企业的管理系统、搞数据分析或者搞财务管理的,可要是不小心引入了奇怪的插件或者“技能包”,那供应链立马就遭殃了;网络上的安全漏洞在内部乱窜,把连接的数据库和平台给弄乱套,敏感信息就泄露了;再加上没人管没人查的,合规风险也就来了。所以咱们得把这“龙虾”单独放在一个独立的网段上跑,千万别跟关键的生产环境混在一块儿;要是要装上去,先做好安全测试,权限给最小的就行;最好把日志留得好好的,好让以后查账用。 在开发运维的时候,“龙虾”容易让人把设备上的敏感信息给看光或者被人操控。这时候就是用自然语言发命令去写代码、看设备情况什么的。最头疼的是没经过同意就直接执行命令或者账号密码泄露;要是有人黑进了设备或者拿到了API接口的信息,那更完蛋。咱们在搞生产环境之前先在虚拟机里练手;权限也是给最小的就行;特别危险的命令最好别碰。 私人助手用“龙虾”的话,个人信息很容易被偷走。就是通过聊天软件连上家里的这玩意儿帮你管账、处理日常琐事啥的。问题出在权限太大了能随便删文件;连上网之后容易被攻击;还可能因为你输错了词儿就乱操作甚至被接管了;更别提那些明文存着的钥匙了。这就要求咱们把权限卡得死死的只让看必要的东西;联网最好用加密通道;那些输入密码的命令得小心点;密钥啥的最好都加密存着。 到了金融交易这块儿更是要小心了,错下单或者被人接管账户这种事都有可能发生。就是为了提高交易效率去调用金融接口的事情。万一记忆出错下错单或者身份认证被绕过去;装了恶意插件偷走交易凭证;没准备应急机制就可能失控乱买东西。所以得把网络隔离做好关闭不必要的端口;操作要人工复核;用官方的东西定期修漏洞;全程得盯着有没有风险。 具体怎么安全地用呢?第一得用官方最新的版本,从官方渠道下下来而且得开自动更新提醒;升级前先把数据备份好再去验证补丁生效没;千万别用第三方的或者以前的旧版本。 第二要尽量别让“龙虾”直接暴露在互联网上。定期检查一下有没有对外露着的地方;要是露了赶紧撤下来整改;如果实在需要上网可以用SSH这样的加密通道连上去;还要限制谁能连进来用强密码或者证书、硬件钥匙来认证。 第三要死死守住最小权限原则。只给干活需要的那些权限就行;删文件、改配置这些大事得让人工确认或者审批一下;最好在容器或者虚拟机里单独跑起来形成一个独立的小圈子;千万别在部署的时候直接用管理员账号。 第四是技能市场那里可得谨慎点。在ClawHub上下技能包的时候得好好瞅瞅代码能不能看;千万别去下那种让你下ZIP、执行脚本或者输密码的包。 第五是别让人骗了或者浏览器被劫持了。在浏览器里安个沙箱或者网页过滤器挡住可疑的脚本;开启日志功能看着点;万一感觉不对劲赶紧断开网络重新设密码;千万不要乱点陌生网站的链接或者读来历不明的文档。 最后要建立个长效的防护机制。定期修补漏洞多留意官方的安全公告和工信部的漏洞库预警;党政机关、企事业单位和咱们个人用户都可以用点防护工具或者杀毒软件看着点;别把详细的日志功能给关了!