我们之前跟大家说过了,针对最近火起来的OpenClaw,也就是业内俗称的“龙虾”,工业和信息化部(简称工信部)那边也发布了一些安全提醒,给大伙儿制定了个“六要六不要”的原则。这帮专家是给NVDB的智能体提供商、漏洞收集平台和网络安全公司一起开了个会,把咱们可能遇到的风险研究了一遍。这个“龙虾”到底啥样子?简单说,它就是个能听懂人话、按照指令干活的机器帮手。咱们就把它用在这几类场景里:一是帮着办公室干活;二是给程序员写代码或者管服务器;三是当个人助理帮咱们打理生活;四是拿来炒股做金融交易。 先说这个办公室用的情况,要是公司内部给“龙虾”配上网,让它对接咱们的管理系统去做数据分析或者处理文档,这里面最大的风险就是供应链攻击还有内网被渗透。因为要是不小心让它装了些异常的插件或者技能包,很容易给别人留后门搞事儿。而且内网一旦出问题,扩散起来特别快,会把企业对接的那些系统平台、数据库里的敏感信息给弄丢或者泄露出去。这时候还得看有没有审计和追溯机制,要是没这个的话,合规风险也会很高。 那怎么防呢?咱们得把它单独放在一个网段里,跟关键的生产环境隔离开来运行。绝对不能让员工私自用那些没经过审批的智能体终端。部署之前要做足安全测试,装好之后只给它最小的权限,非必要的跨网段访问、跨设备访问还有跨系统访问全都得禁止。还要把所有的操作和运行日志都留好存着,这样以后查账也方便。 再来看看开发运维这块儿。如果咱们或者个人把“龙虾”弄出来,让它把咱们说的话变成指令去写代码、管服务器、做巡检这些活儿,最大的危险就是系统设备里的敏感信息泄露,或者直接被人给劫持控制住了。 这里面具体的风险点在于:它可能在没授权的情况下执行系统命令,导致设备遭网络攻击劫持;或者把系统账号和端口信息都暴露在外面,被别人拿口令爆破给破解了;还有就是网络拓扑图、账号密码、API接口这些敏感东西被泄露了。 对付这种情况的策略是:千万别直接在生产环境里部署使用,最好是先在虚拟机或者沙箱里面跑一跑试试水。部署之前也要做足测试,部署的时候还是给最小权限就行了,千万别给管理员那种权限。咱们还得搞个高危命令黑名单出来,遇到重要操作的时候必须得走人工审批流程。 至于个人助手这块儿的问题就在于个人信息被偷或者敏感信息泄露。咱们有时候是用手机里的即时通讯软件连到家里或者公司的本地服务器上去用这个“龙虾”,让它帮忙管理一下个人信息或者干些日常的杂事儿。 这里面的风险主要是权限给得太高了,容易让它随便读写、删除任意文件;再有就是连上互联网之后容易被黑客入侵;要是提示词没弄好或者提示词里有陷阱指令,还可能直接把“龙虾”给接管了;甚至有些明文存着的密钥也会被人家偷走。 那怎么办呢?首先得管好权限这块儿,只允许它访问必要的目录和文件,敏感的地方绝对不能碰;其次最好通过加密的通道来连进去用;互联网访问尽量少开或者干脆不开;高危的操作指令得加个二次确认或者干脆禁用;重要的API密钥、配置文件、个人信息都得用加密的方式存着。 金融交易这块儿就更危险了,很容易引发错误交易甚至是账户被接管的情况。有时候企业或者个人会把“龙虾”用上金融相关的应用接口去搞自动化交易或者风险控制。 这里面的风险点包括:记忆投毒导致下单出错;身份认证被绕过去导致账号被人非法接管;插件里带了恶意代码导致交易凭证被人偷了;极端情况下因为没装熔断机制或者应急手段不够好,导致“龙虾”失控乱下单。 这时候咱们就得实施网络隔离跟最小权限策略了,把非必要的互联网端口都关掉;还得建立人工复核和熔断的应急机制;关键操作必须加二次确认;供应链审核得强化一下;官方的组件一定要用;全链路的审计跟安全监测也不能落下。 除了具体的场景风险之外,工信部还给咱们提出了安全使用的建议: 第一是一定要用官方最新版本的软件。咱们要从官方渠道去下载最新的稳定版软件包来用,并且把自动更新提醒给打开了;升级前记得备份好数据;升级完之后重启一下服务验证一下补丁到底管用不管用。千万别去用那些第三方镜像或者历史版本的旧软件包。 第二是严格控制互联网暴露面。咱们要经常自查一下自己的服务器或者电脑有没有暴露在公网上了,一旦发现立马下线整改不能再用了。“龙虾”的实例绝对不能直接暴露到公网上去;如果实在需要上网的话就用SSH这种加密通道来走;访问源地址得限制死;认证方式也得用强密码、证书或者硬件密钥这种靠谱的。 第三是坚持最小权限原则。咱们得按照实际的业务需求去授予“龙虾”完成任务所必须的最小权限;对于删除文件、发送数据、修改系统配置这些重要操作要进行二次确认或者人工审批;最好还是考虑在容器或者虚拟机里隔离运行形成独立的权限区域;千万别在部署的时候用管理员权限账号去干活儿。 第五是防范社会工程学攻击和浏览器劫持这种软柿子捏法。咱们可以在浏览器里装个沙箱或者网页过滤器这种扩展来阻止那些可疑的脚本运行;开启日志审计功能以后遇到可疑行为立马断开网关并重置密码;别乱逛那些来历不明的网站、别乱点陌生的链接、也别乱读那些不可信的文档文件。 第六是建立长效的防护机制才是王道。咱们得定期检查并修补漏洞;关注OpenClaw官方发布的安全公告还有工信部的NVDB漏洞库发布的预警信息;党政机关、企事业单位和个人用户可以结合着网络安全防护工具和主流杀毒软件一起搞实时防护;千万别禁用详细的日志审计功能。