大家周末好,今天来聊聊个最近挺热门的话题,就是工业和信息化部发布的关于“龙虾”使用的安全指南。工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织了不少智能体提供商、漏洞收集平台运营单位、还有网络安全企业的代表,他们一块研究了一下“龙虾”在典型场景下的安全风险,还给大家提出了“六要六不要”的建议。首先得说一下“龙虾”这个名字,其实就是指现在特别流行的那种基于大模型的AI助手。它能通过语言跟人互动,帮助你处理很多事情,比如写代码、查资料、甚至帮你做决策。不过这也给它带来了不少安全隐患,特别是在不同场景下用的时候。第一个典型场景就是智能办公。很多公司把“龙虾”放到内部网络里,让它去对接管理系统,帮忙做数据分析、文件处理、财务辅助这些事。这样做虽然方便,但风险也不小。比如给“龙虾”装了个不正常的插件或者技能包,可能就会引狼入室搞供应链攻击;或者让网络风险在内部扩散,把关键数据泄露了;还有就是系统出了事没法查清楚责任。为了防这个问题,就得把“龙虾”放到独立的网络里,和重要的生产环境隔开运行。部署前得好好测试一遍,给它的权限越少越好,非必要的访问都要禁止。还要把所有的操作记录留好,方便以后审计。开发运维场景也是个大雷区。无论是企业还是个人在用的时候,往往就是直接把“龙虾”部署到生产环境中去执行指令。这时候要是被黑客盯上了就惨了,非授权就能执行命令、设备被劫持、账号信息泄露都是常有的事。所以说尽量别直接在生产环境用,最好先弄个虚拟机或者沙箱环境试试水。权限这块也得管住手,尽量别给管理员权限;高危命令得拉进黑名单里;重要操作还得让人再确认一下才行。个人助手场景就更敏感了。大家经常用的即时通讯软件连到家里的电脑上去用“龙虾”,平时的日常事务都靠它打理。可问题是权限太高了,万一被坏人控制了就随便乱读写文件;连到互联网上也容易招来攻击;加上提示词一不小心就能注入危险命令;甚至API密钥都不加密存储了。这时候就得把目录权限锁死;优先走加密通道上网;高危指令得加二次确认;API密钥这种东西绝对不能明文存着。金融交易场景更是玩命的活。通过调用金融相关的API来做自动化交易或者风险控制听起来很高大上。但真要是记忆投毒导致下单错误、或者账户被人偷偷接管了,那可就麻烦大了;或者因为漏洞导致交易凭证被人偷走;极端情况下智能体失控频繁下单。为了保命就得把网络隔离开来;人工复核机制得跟上;供应链审核要严格;还要落实全链路的审计监测。接下来是六个具体的安全使用建议。第一就是要使用官方最新版本。从官方渠道下最新稳定版并且打开自动更新提醒功能;升级前备份数据别弄丢了;升级后重启服务验证一下补丁到底有没有生效。千万别去用那些第三方镜像版本或者老版本。第二是要严格控制互联网暴露面。定期查查有没有把实例暴露在公网上一旦发现赶紧下线整改;真要互联网访问的话就走SSH等加密通道吧;还要限制访问来源地址用强密码或者硬件密钥认证一下比较安全。第三是坚持最小权限原则。根据业务需要只给必需的最小权限就行;删除文件、发数据、改配置这种重要操作得二次确认或者人工审批;优先考虑容器或虚拟机里隔离运行形成独立权限区千万别直接用管理员账号去部署。第四是谨慎使用技能市场。下载ClawHub上的“技能包”前一定要先检查代码看看有没有猫腻;特别别用那些让你下载ZIP、执行shell脚本或者让你输密码的技能包太危险了。第五是防范社会工程学攻击和浏览器劫持浏览器扩展功能、网页过滤器这些得装上审计功能也得开起来遇到可疑行为直接断网并重置密码千万别去点陌生链接也别打开来历不明的网站第六是建立长效防护机制定期检查并修补漏洞关注OpenClaw官方还有NVDB这类漏洞库发布的风险预警党政机关企事业单位个人用户可以配合杀毒软件实时防护及时处置风险千万别禁用详细的日志审计功能好了今天的内容就到这儿责编:戴蓉一审:唐煜斯二审:朱晓华三审:苏莉来源:网络安全威胁和漏洞信息共享平台