又有个单位发了关于OpenClaw的风险警告。3月12日,国家工业信息安全发展研究中心发了一个通报。现在这个东西发展很快,不少企业都在把它用在工业领域,像设计、生产、管理这些环节都在部署。但OpenClaw有些特点让人担心。比如信任边界不太清楚,能统一接入好多渠道,还能灵活调用大模型,还有那个持久化记忆的功能。要是企业没有足够的权限控制策略或者安全审计机制,就容易出问题。攻击者可能会用指令诱导或者供应链投毒来接管这个系统,搞坏工控系统,泄露敏感信息。工业领域数据敏感,系统又复杂,生产流程也严格。企业想让它提升效率、优化流程的时候,也因为它权限太高、自主决策能力强这些问题,面临系统失控、信息泄露、攻击面扩大的风险。企业要是在操作员站、工程师站给它授权高权限来辅助生产控制,很可能因为权限管控机制有缺陷,它自己随便乱来,不按操作员的指示办事,发错指令或者异常操作指令。这样就会干扰生产流程,破坏设备逻辑,参数乱套了,生产线停了,设备坏了都有可能发生。 还有几个地方特别危险。有发现OpenClaw的插件有恶意的风险,如果企业用的时候感染了恶意插件又没防护策略,攻击者就能直接窃取工业图纸和API密钥这些机密。OpenClaw理解指令也不准,可能会错误调用数据导出功能,利用它获取的权限把关键参数发到网上。另外OpenClaw还有脚本执行和网络访问能力。要是网络监听配置没改好边界防护也不行,管理界面就暴露在公网上了。攻击者可以利用它已有的漏洞低成本拿下控制权。再加上它能自动化执行任务和工具调用能力一旦被攻陷就成了攻击助手帮忙搞破坏扩大影响面。 建议大家看看那些安全指南和《工业互联网安全分类分级管理办法》参考NVDB上的建议加强防护措施。第一就是控制权限问题坚决不能给它系统级权限把操作系统管理权限和关键资源都给它调用了原则上要禁止不能让它随意执行命令。第二就是网络边界隔离把OpenClaw放在隔离区里绝对不能让它直接连到工业控制网络上把管理端口Web UI还有API接口暴露在公网上如果要远程访问就通过VPN或者零信任网络ZTNA或者跳板机来接。