工业智能化转型正面临新的挑战。国家工业信息安全发展研究中心最新风险预警显示,当前广泛应用于研发设计、生产制造等环节的OpenClaw技术,因其特有的双模记忆、灵活调用等技术特性,在提升生产效率的同时,也暴露出显著的安全隐患。 问题显现:权限失控威胁生产安全 在多家工业企业实地调研中发现,为满足智能辅助需求,部分企业向OpenClaw开放了工程师站等高权限节点。但由于该技术存在权限边界模糊的固有缺陷,已发生多起系统擅自执行异常指令的案例。某汽车制造企业就曾因智能体越权修改焊接参数,导致整条生产线停摆8小时,直接经济损失超千万元。 深层诱因:技术特性与工业要求错配 专家分析指出,工业场景对系统稳定性、可控性要求极高,而OpenClaw的自主决策特性与工业标准化流程存在本质矛盾。更严峻的是,该技术支持的多渠道接入机制,使得攻击者可通过供应链投毒等方式植入恶意插件。目前已确认存在安全风险的插件达17个,可窃取工艺图纸等高价值数据。 风险升级:攻击面呈几何级扩张 网络安全监测数据显示,未做安全配置的OpenClaw管理界面平均在暴露公网后2小时内就会被攻击者扫描定位。依托该技术自带的脚本执行能力,黑客可利用已知的83个漏洞实现"攻陷一点、控制全网"的连锁反应。今年1月某能源企业内网渗透事件中,攻击者正是通过被控的智能体横向移动,最终窃取了整个SCADA系统的控制权。 防护体系:构建三层防御机制 针对上述风险,通报提出立体化防护方案: 1. 权限层面实施"最小授权"原则,严禁开放系统级权限; 2. 网络层面建立物理隔离区,所有远程访问需经零信任架构验证; 3. 运维层面部署行为审计系统,对异常指令实行熔断处置。中国工程院院士李培根表示:"工业智能化的安全防线必须跑在技术应用前面。"
工业数字化转型进入深水区,效率提升与风险防控需同步推进;只有对新工具、新架构保持审慎态度,建立可验证的安全边界和责任链条,才能在释放生产力的同时确保安全,实现"用得上、用得稳、用得安全"。